135
UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA EN SISTEMAS Y COMPUTACIÓN “Trabajo de grado previo a la obtención del Título de Ingeniero en Sistemas y Computación” TRABAJO DE GRADUACIÓN ANÁLISIS DE TECNOLOGÍAS BIOMÉTRICAS COMO MÉTODO DE SEGURIDAD INFORMÁTICA APLICADO A LA IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO PARA EL COBRO DE ARANCELES DE LOS PROGRAMAS DE CUARTO NIVEL DEL INSTITUTO DE POSTGRADO Y EDUCACIÓN CONTINUA DE LA ESPOCH Autor: (es) Mónica Morocho Silvia Remache Director: Ing. Jorge Delgado Riobamba Ecuador AÑO 2016

UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

UNIVERSIDAD NACIONAL DE CHIMBORAZO

FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA EN SISTEMAS Y COMPUTACIÓN

“Trabajo de grado previo a la obtención del Título de Ingeniero en Sistemas y Computación”

TRABAJO DE GRADUACIÓN

ANÁLISIS DE TECNOLOGÍAS BIOMÉTRICAS COMO MÉTODO DE SEGURIDAD

INFORMÁTICA APLICADO A LA IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO

PARA EL COBRO DE ARANCELES DE LOS PROGRAMAS DE CUARTO NIVEL DEL

INSTITUTO DE POSTGRADO Y EDUCACIÓN CONTINUA DE LA ESPOCH

Autor: (es) Mónica Morocho

Silvia Remache

Director: Ing. Jorge Delgado

Riobamba – Ecuador

AÑO

2016

Page 2: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

ii

Los miembros del Tribunal de Graduación del proyecto de investigación de título: ANÁLISIS

DE TECNOLOGÍAS BIOMÉTRICAS COMO MÉTODO DE SEGURIDAD INFORMÁTICA

APLICADO A LA IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO PARA EL COBRO

DE ARANCELES DE LOS PROGRAMAS DE CUARTO NIVEL DEL INSTITUTO DE

POSTGRADO Y EDUCACIÓN CONTINUA DE LA ESPOCH presentado por: Mónica

Morocho y Silvia Remache y dirigida por: Ing. Jorge Delgado.

Una vez escuchada la defensa oral y revisado el informe final del proyecto de investigación con

fines de graduación escrito en la cual se ha constatado el cumplimiento de las observaciones

realizadas, remite la presente para uso y custodia en la biblioteca de la Facultad de Ingeniería de

la UNACH.

Para constancia de lo expuesto firman:

----------------------------------- ------------------------------

Presidente del Tribunal (Ing. Danny Velasco) Firma

------------------------------------ -----------------------------

Miembro del Tribunal (Ing. Jorge Delgado) Firma

------------------------------------ ------------------------------

Miembro del Tribunal (Ing. Paúl Paguay) Firma

Page 3: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

iii

AUTORÍA DE LA INVESTIGACIÓN

“La responsabilidad del contenido de este

Proyecto de Graduación, nos corresponde

exclusivamente a: Mónica Morocho, Silvia

Remache; y el patrimonio intelectual de la

misma a la Universidad Nacional de

Chimborazo.

Page 4: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

iv

AGRADECIMIENTO

Agradezco infinitamente a Dios por permitirme lograr culminar este gran reto en mi vida y por

las bendiciones recibidas de el en cada paso dado.

A la Universidad Nacional de Chimborazo por abrirme sus puertas y convertirse en mi centro del

saber.

A mi tutor por el apoyo brindado, a mis docentes que compartieron conmigo sus conocimientos y

me brindaron su amistad incondicional.

A toda mi familia por ayudarme en la crianza de mi hijo mientras dedicaba mi tiempo a los

estudios para mi superación y el orgullo de todos ustedes.

A mis compañeros y amigos porque formaron parte de mi vida y vivimos justos momentos de

alegrías y tristezas.

Mónica Elizabeth Morocho Chapalbay

Agradezco primero a Dios por darme la salud y permitirme alcanzar un logro más en mi vida.

A la Universidad Nacional de Chimborazo por ser la institución que me permitió formarme como

una profesional.

Al tutor y a los docentes de la carrera por impartir con sabiduría sus conocimientos.

A mi familia por todo su apoyo de manera incondicional en todo momento.

A mis amigos que supieron escucharme y ayudarme con sabios consejos.

Silvia Carolina Remache Guanga

Page 5: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

v

DEDICATORIA

Este trabajo va dedicado a mi amado esposo Edison Sampedro mi apoyo incondicional mi fuerza

en mi enfermedad aquel que con sus palabras anima mi vida y me enseña que cada problema es

un reto que cada dificultad es una enseñanza, por confiar en mi capacidad y le pido a Dios me

permita estar a su lado por el resto de mi vida.

A mi amado hijo Kevin Alexander mi razón de ser, mi vida misma que con sus sonrisa aclara las

noches más oscuras que con cada palabra me enseña cosas que a mi edad no he descubierto, que

con sus manos y sus besos calma cada uno de mis dolores y preocupaciones.

Mis queridos padres Ramón Morocho, Blanca Chapalbay y hermanos Marlene, Ángel, Paul que

con sus palabras me ayudaban a levantarme en cada derrota y no dejarme vencer en cada uno de

mis retos.

A mi hermosa sobrina Keyrla Leon que como una hermana para mi hijo lo ha guiado por el

camino de la responsabilidad.

Gracias a todos por estar presentes en cada día de mi existencia porque sin ellos y sin su apoyo

no hubiera logrado cumplir mi deseo de ser profesional.

Mónica Elizabeth Morocho Chapalbay

Este trabajo va dirigido a las dos personas más importantes que formaron parte de mi vida y de

mi formación como el ser humano que soy hoy en día, mi padre Gerardo Remache y mi papi

abuelito Manuel Guanga, los cuales me inculcaron valores y me enseñaron que cada logro que se

consigue en la vida es a base de sacrificio y esfuerzo, y que por más fuerte que sea la adversidad

siempre hay un camino y se debe luchar por conseguir lo que uno se propone en la vida.

A mi madre Patricia Guanga que ha sabido ser padre y madre a la vez, que con una lucha

constante me ha sacado adelante, y a la cual gracias a su apoyo, fuerza y sabios consejos he

logrado culminar una etapa más de mi vida.

Silvia Carolina Remache Guanga

Page 6: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

vi RESUMEN

La investigación describe el análisis comparativo de las tecnologías biométricas más

representativas en la actualidad como son: Reconocimiento por Huella Dactilar, Reconocimiento

del Iris, Reconocimiento Facial y Reconocimiento de Voz, como método de seguridad

informática, análisis que se cristalizará en la implantación de un sistema informático para el

cobro de aranceles de los programas de cuarto nivel del Instituto de Posgrado y Educación

Continua de la ESPOCH.

Este trabajo va dirigido a mejorar, facilitar y agilizar las tareas que realiza el Instituto de

Posgrado y Educación Continua (IPEC) y de este modo proporcionar a los estudiantes una

atención más eficaz y eficiente reduciendo el tiempo de servicio.

Uno de los avances de la tecnología desde años atrás ha sido la automatización de procesos, no

obstante el hecho de ser automatizados no quiere decir que sean seguros y actualmente se trata de

conseguir un sistema informático, seguro y fiable que proteja los datos y la información

contenida, comúnmente la seguridad de un sistema de esta índole ha trabajado con id de usuarios

y contraseñas, las cuales pueden ser fácilmente descifradas poniendo en riesgo al sistema con

ataques de intrusos o accesos no autorizados.

Es por esta razón que estos parámetros al no considerarse suficientes para mantener un alto nivel

de seguridad hacen necesaria la implementación de una tecnología biométrica como método de

seguridad informática, por lo cual en la presente investigación se ha incluido la tecnología

biométrica basada en el Reconocimiento por huella dactilar como complemento de seguridad

puesto que el patrón de verificación que es la huella es una característica única de cada usuario,

además que esta tecnología ha demostrado una alta confiabilidad, seguridad, y usabilidad,

teniendo en cuenta los bajos costos y comodidad para los usuarios finales.

Para la implementación del sistema ha sido necesaria la instalación de los requerimientos:

Netbeans 8.2, iReport, JasperReports, PostgreSQL, Software del dispositivo biométrico y

Hadware, hadware Procesador, Memoria Ram, una unidad de disco duro, Impresora, Monitor,

Dispositivo Biométrico.

Page 7: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

vii SUMMARY

The research describes the comparative analysis of the most representative biometric

technologies today such as: Recognition Fingerprint, Iris Recognition, Facial Recognition and

Speech Recognition as a method of computer security analysis that will crystallize in the

implementation of a system computer for charging tariffs fourth level programs Graduate

Institute and Continuing Education ESPOCH.

It is aimed to improve, facilitate and expedite the tasks performed by the Institute of

Postgraduate Studies and Continuing Education (IPEC) and thus bridle students a more effective

and efficient care by reducing the service time.

One of the advances in technology since years ago it has been automating processes, despite the

fact that automated want to say they are safe and now comes to getting a computer, safe and

reliable system that protects data and information contained, commonly the security of a system

of this kind has worked with id and passwords, which can be easily deciphered jeopardizing the

system with hacker attacks or unauthorized access.

It is for this reason that these parameters not considered sufficient to maintain a high level of

security the implementation of a biometric technology as a method of computer security make it

necessary.

Therefore in this research it has included biometric technology based on fingerprint as security

plug because they are unique for each user you characterize, and this technology is considered

the most widely used because of its high reliability, security, and usability considering the low

cost and convenience for end users.

To implement the system installation has been necessary requirements: Netbeans 8.2, iReport,

JasperReports, PostgreSQL Software biometric device and Hadware, hadware processor, RAM,

a hard disk, printer, monitor, Biometric Device.

Page 8: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

viii

ÍNDICE GENERAL

CAPÍTULO I MARCO REFERENCIAL ....................................................................................... 1 1.1 Identificación y Descripción del Problema ........................................................................... 1 1.2 Justificación .......................................................................................................................... 1 1.3 Delimitación .......................................................................................................................... 2 1.4 Objetivos ............................................................................................................................... 2

1.4.1 Objetivo General ............................................................................................................ 2 1.4.2 Objetivos Específicos..................................................................................................... 2

1.5 Hipótesis ............................................................................................................................... 3 1.5.1 Hipótesis General ........................................................................................................... 3

CAPÍTULO II FUNDAMENTACIÓN TEÓRICA ....................................................................... 4 2.1 Definición de Biometría ........................................................................................................ 4

2.2 Origen de la Biometría .......................................................................................................... 4 2.3 Características de las Tecnologías Biométricas .................................................................... 5 2.4 Elementos de un sistema biométrico ..................................................................................... 5

2.5 Tecnologías Biométricas ....................................................................................................... 6 2.6 Modelo de las Tecnologías Biométricas ............................................................................... 6

2.6.1 La recopilación de datos ................................................................................................ 6 2.6.2 Transmisión de datos ..................................................................................................... 6 2.6.3 Procesamiento de señales ............................................................................................... 7

2.6.4 Almacenamiento de información ................................................................................... 7 2.6.5 Identificación ................................................................................................................. 7

2.6.6 Verificación.................................................................................................................... 7 2.6.7 Toma de decision ........................................................................................................... 7

2.7 Evaluación y rendimiento ..................................................................................................... 8 2.8 Funcionamiento de un Sistema Biométrico .......................................................................... 9

2.9 Evaluación de Sistemas Biométricos .................................................................................... 9 2.10 Tecnologías Biométricas Fisiológicas .............................................................................. 10

2.10.1 Huella Dactilar ........................................................................................................... 10 2.10.2 Reconocimiento Facial............................................................................................... 10

2.10.3 Reconocimiento de Iris .............................................................................................. 11 2.10.4 Reconocimiento de la Geometría de la Mano ............................................................ 12 2.10.5 Reconocimiento de la Retina ..................................................................................... 13

2.11 Otras formas de Biometría Fisiológica ............................................................................. 13 2.11.1 Líneas de la palma de la mano ................................................................................... 13

2.11.2 Estructura de las venas de los dedos o las muñecas. .................................................. 14 2.11.3 Forma de las orejas .................................................................................................... 14

2.11.4 Piel, textura de la superficie dérmica ......................................................................... 15 2.11.5 ADN, patrones personales en el genoma humano ..................................................... 15

2.12 Tecnologías Biométricas de Comportamiento .................................................................. 16 2.12.1 Reconocimiento de Firma .......................................................................................... 16 2.12.2 Reconocimiento de Voz ............................................................................................. 17 2.12.3 Reconocimiento de Escritura de Teclado .................................................................. 19

Page 9: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

ix 2.12.4 Reconocimiento de la Forma de Andar ..................................................................... 20

2.13 Usos y Aplicaciones de las Tecnologías Biométricas....................................................... 20

2.14 Aplicaciones Actuales de las Tecnologías Biométricas.................................................... 21 2.15 Beneficios del Uso de Tecnologías Biométricas .............................................................. 21 2.16 Para las Entidades Usuarias .............................................................................................. 21 2.17 Para los Usuarios Finales .................................................................................................. 22 2.18 Comparativa con otros Sistemas de Autenticación e Identificación Automática ............. 22

2.19 Gestión de Riesgos en Biometría ...................................................................................... 23 2.19.1 Amenazas de las tecnologías biométricas .................................................................. 23 2.19.2 Buenas Prácticas ........................................................................................................ 23 2.19.3 Catálogo de Buenas Prácticas .................................................................................... 23

2.20 Recomendaciones ............................................................................................................. 24

2.20.1 Fabricantes y Proveedores de Servicios ..................................................................... 24

2.20.2 Investigadores ............................................................................................................ 25 2.20.3 Legisladores y Agentes de Estandarización .............................................................. 25

2.20.4 Entidades Implantadoras ............................................................................................ 25

2.20.5 Usuarios finales .......................................................................................................... 26 2.21 Seguridad Informática ....................................................................................................... 26

2.22 Tipos de Seguridad ........................................................................................................... 27 2.22.1 Seguridad Activa ........................................................................................................ 27 2.22.2 Seguridad Pasiva ........................................................................................................ 27

2.23 Origen de los daños ........................................................................................................... 27 2.24 Propiedades de un sistema de información seguro ........................................................... 27

2.25 Análisis de Riesgos ........................................................................................................... 28 2.25.1 Elementos en el análisis de riesgos ............................................................................ 28

2.26 Mecanismos de seguridad ................................................................................................. 34

2.27 Modelos de Seguridad....................................................................................................... 37

2.28 Relación de la Biometría y la Seguridad ........................................................................... 37 CAPÍTULO III .............................................................................................................................. 38 ANÁLISIS COMPARATIVO DE TECNOLOGÍAS BIOMÉTRICAS....................................... 38

3.1 Determinación de Parámetros de Comparación .................................................................. 38 3.1.1 Seguridad ..................................................................................................................... 38

3.1.2 Aceptación del Usuario .................................................................................................... 40 3.1.2.1 Facilidad de Uso ....................................................................................................... 41

3.1.3 Estabilidad........................................................................................................................ 41 3.1.4 Tiempo de Acceso............................................................................................................ 42 3.1.5 Costo de Mantenimiento .................................................................................................. 43

3.1.6 Universalidad ................................................................................................................... 44

3.1.7 Costo de Adquisición ....................................................................................................... 45

3.1.8 Instrumentos y Técnicas para la Determinación de Parámetros de Comparación ........... 46 3.2 Estudio Comparativo .......................................................................................................... 47

3.2.1 Análisis de Seguridad .................................................................................................. 48 3.2.2 Análisis de Aceptación del Usuario ............................................................................. 51 3.2.3 Análisis de Estabilidad ................................................................................................. 52 3.2.4 Análisis de Tiempo de Acceso ..................................................................................... 54 3.2.5 Análisis de Costo de Mantenimiento del Sistema Biométrico .................................... 56

Page 10: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

x 3.2.6 Análisis de Universalidad ............................................................................................ 58

3.2.7 Análisis de Costo de Adquisición ................................................................................ 60

3.3 Resumen Comparativo ........................................................................................................ 62 3.4 Resultados del Estudio Comparativo .................................................................................. 63

CAPÍTULO IV.............................................................................................................................. 65 DISEÑO E IMPLEMENTACIÓN DEL SISTEMA INFORMÁTICO ........................................ 65

4.1 Ingeniería de Software ........................................................................................................ 65

4.1.1 Definición del Problema .............................................................................................. 65 4.1.2 Visión y Alcance .......................................................................................................... 65 4.1.3 Alcance ........................................................................................................................ 65 4.1.4 Beneficios .................................................................................................................... 66 4.1.5 Limitaciones al Alcance ............................................................................................... 66

4.1.6 Necesidades de la Solución .......................................................................................... 66

4.1.7 Definiciones, Acrónimos, y Abreviaciones ................................................................. 73 4.1.8 Esquema de la Solución ............................................................................................... 74

4.1.9 Fase de Diseño ............................................................................................................. 86

4.1.10 Requerimientos del Sistema ....................................................................................... 88 4.1.11 Diseño de la Base De Datos ....................................................................................... 89

4.1.12 Implementación.......................................................................................................... 92 4.1.13 Pruebas ....................................................................................................................... 93

CAPÍTULO V ............................................................................................................................... 96

DEMOSTRACIÓN DE LA HIPÓTESIS ..................................................................................... 97 6.1 Hipótesis ............................................................................................................................. 97

6.2 Muestra de la Población ...................................................................................................... 97 6.3 Resultados de las Encuestas .............................................................................................. 119 6.4 Demostración de Hipótesis ................................................................................................. 98

CONCLUSIONES ...................................................................................................................... 105

RECOMENDACIONES ............................................................................................................. 106 BIBLIOGRAFÍA ........................................................................................................................ 107 ANEXOS .................................................................................................................................... 108

Page 11: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

xi ÍNDICE DE ILUSTRACIONES

Ilustración 1. Biometría General ..................................................................................................... 4 Ilustración 2. Alfarero coloando su firma en el trabajo .................................................................. 5 Ilustración 3. Dispositivo de Reconocimiento de Huella Dactilar ................................................ 10

Ilustración 4. Dispositivo de Reconocimiento Facial ................................................................... 10 Ilustración 5. Dispositivo de Reconocimiento de Iris ................................................................... 11 Ilustración 6. Dispositivo de Reconocimiento de la Geometría de la Mano ................................ 12 Ilustración 7. Dispositivo de Reconocimiento de Retina .............................................................. 13 Ilustración 8. Reconocimiento por medio de la Palma de la Mano .............................................. 13

Ilustración 9. Dispositivo de Reconocimiento por estructura de las venas de los dedos o muñecas

............................................................................................................................................... 14 Ilustración 10. Reconocimiento por forma de las orejas ............................................................... 14 Ilustración 11. Reconocimiento por medio de la Piel ................................................................... 15

Ilustración 12. Reconocimiento por medio del AND ................................................................... 15 Ilustración 13. Dispositivo de Reconocimiento de Firma ............................................................. 16

Ilustración 14. Reconocimiento de Voz ........................................................................................ 17 Ilustración 15. Dispositivo de Reconocimiento de Voz................................................................ 18 Ilustración 16. Reconocimiento de Escritura de Teclado ............................................................. 19

Ilustración 17. Reconocimiento de la forma de Andar ................................................................. 20 Ilustración 18. Tipos de amenazas según su función .................................................................... 30

Ilustración 19. Tipos de amenazas según su origen ...................................................................... 31 Ilustración 20. Tipos de ataques .................................................................................................... 32 Ilustración 21. Proceso del análisis de riesgos .............................................................................. 33

Ilustración 22. Servicios de Seguridad necesarios ........................................................................ 34 Ilustración 23. Mecanismos de seguridad ..................................................................................... 35

Ilustración 24. Métodos de Seguridad Lógica .............................................................................. 36 Ilustración 25. Métodos de Seguridad Informática ....................................................................... 37

Ilustración 26. Gráfica Análisis de Seguridad .............................................................................. 50 Ilustración 27. Gráfica Análisis de Aceptación del Usuario ......................................................... 52

Ilustración 28. Gráfica Análisis Estabilidad ................................................................................. 54 Ilustración 29. Gráfica Análisis Tiempo de Acceso ..................................................................... 56 Ilustración 30. Gráfica Análisis Costo de Mantenimiento ............................................................ 57 Ilustración 31. Gráfica Análisis Universalidad ............................................................................. 59

Ilustración 32. Gráfica Análisis Costo de Adquisición ................................................................. 61 Ilustración 33. Caso de Uso Autenticación del Usuario en el Sistema ......................................... 74 Ilustración 34. Caso de uso acceso al Sistema .............................................................................. 75 Ilustración 35. Caso de Uso Migrar Datos .................................................................................... 76 Ilustración 36. Caso de Uso Generar Orden de Pago (Módulo Preinscrito) ................................. 77

Ilustración 37. Caso de Uso Registrar Orden de Pago (Módulo Preinscritos).............................. 78 Ilustración 38. Caso de Uso Preinscrito a Inscrito (Módulo Preinscrito) ..................................... 79

Ilustración 39. Caso de Uso Generar Orden de Pago (Módulo Inscritos) .................................... 80 Ilustración 40. Caso de Uso Registrar Orden de Pgo (Módulo Inscritos) .................................... 81 Ilustración 41. Caso de Uso Generar Orden de Colegiatura (Módulo Estudiante) ....................... 82 Ilustración 42. Caso de Uso Registrar Orden de Colegiatura (Módulo Estudiante) ..................... 83 Ilustración 43. Caso de Uso Generación de Reportes (Módulo de Reportes) .............................. 84 Ilustración 44. Caso de Uso Dar de Baja a un Estudiante y Administrar Costos ......................... 85

Page 12: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

xii Ilustración 45. Modelo Cliente - Servidor .................................................................................... 86

Ilustración 46. Modelo Cliente - Servidor del Sistema ................................................................. 87

Ilustración 47. Diseño General de la Base de Datos del Sistema ................................................. 89 Ilustración 48. Entidades del Módulo de Migración de Datos...................................................... 90 Ilustración 49. Entidades del Módulo de Preinscritos .................................................................. 90 Ilustración 50. Entidades del Módulo de Inscritos........................................................................ 91 Ilustración 51. Entidades del Módulo Estudiantes ........................................................................ 91

Ilustración 52. Entidad del Módulo de Administración de Costos ............................................... 92 Ilustración 53. Página de Inicio de Sesión de Usuarios ................................................................ 92 Ilustración 54. Tabla T – Student Referencial ............................................................................ 101

Page 13: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

xiii ÍNDICE DE TABLAS

Tabla 1. Calificación de Parámetro Seguridad ............................................................................. 40

Tabla 2. Calificación de Parámetro Aceptación del Usuario ........................................................ 41 Tabla 3. Calificación de Parámetro Estabilidad ............................................................................ 42 Tabla 4. Calificación de Parámetro Tiempo de Acceso ................................................................ 43 Tabla 5. Calificación de Parámetro Mantenimiento de Sistema Biométrico ................................ 44 Tabla 6. Calificación de Parámetro Universalidad ....................................................................... 44

Tabla 7. Calificación de Parámetro Costo .................................................................................... 45 Tabla 8. Resumen General de los Parámetros de Comparación ................................................... 46 Tabla 9. Análisis de Parámetro Seguridad .................................................................................... 49 Tabla 10. Análisis de Parámetro Aceptación del Usuario ............................................................ 51 Tabla 11. Análisis de Parámetro Estabilidad ................................................................................ 53

Tabla 12. Análisis Parámetro Tiempo de Acceso ......................................................................... 55

Tabla 13. Análisis Parámetro Costo de Mantenimiento ............................................................... 57 Tabla 14. Análisis Parámetro Universalidad ................................................................................ 59

Tabla 15. Análisis Parámetro Costo de Adquisición .................................................................... 61

Tabla 16. Autenticación de Usuario.............................................................................................. 67 Tabla 17. Migración de Información a la Base de Datos del Sistema .......................................... 68

Tabla 18. Generación de Orden de Pago (Preinscrito) ................................................................. 68 Tabla 19. Registrar Orden de Pago (Preinscrito) .......................................................................... 69 Tabla 20. Cambio de Preinscrito a Inscrito ................................................................................... 69

Tabla 21. Generar Orden de Pago (Inscrito) ................................................................................. 70 Tabla 22. Registrar Orden de Pago (Inscrito) ............................................................................... 70

Tabla 23. Generar Orden de Pago Colegiatura (Estudiante)......................................................... 71 Tabla 24. Registrar Orden de Pago de Colegiatura (Estudiante) .................................................. 72 Tabla 25. Generar Reportes .......................................................................................................... 72

Tabla 26. Dar de Baja a los Estudiantes y Administrar Costos (Administrador) ......................... 73

Tabla 27. Características de Hardware ......................................................................................... 88 Tabla 28. Características de Software ........................................................................................... 88 Tabla 29. Pruebas de Caja Blanca................................................................................................. 93

Tabla 30. Pruebas de Caja Negra .................................................................................................. 95 Tabla 31. Resultado de las Encuestas Usuarios Internos ............................................................ 121

Tabla 32. Resultado de las Encuestas Usuarios Externos ........................................................... 122 Tabla 33. Estudio Comparativo de Procesos Previo y Posterior a la Implantación del Sistema

Informático ............................................................................................................................ 99 Tabla 34. Sumatorias Totales ...................................................................................................... 102

Page 14: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

1

CAPÍTULO I

MARCO REFERENCIAL

1.1 Identificación y Descripción del Problema

La tecnología en la actualidad ha producido cambios trascendentales en el mundo

moderno, caracterizados por una incesante evolución; se puede decir también que es uno de los

pilares principales al momento de automatizar la información de cualquier institución

primordialmente en el sector educativo, debido a que se contienen datos y procesos internos

relevantes, es importante considerar este punto porque casi por no decir todas las instituciones

cuentan aún con procesos tradicionales de forma manual para el manejo de la información

debido a que se pueden presentar varios escenarios como la pérdida de datos, redundancia de los

mismos, errores humanos que desencadenan malestar en quienes reciben los resultados de la

gestión administrativa.

Cabe recalcar que es importante para toda institución mantener automatizada su información

pero no todo es tan bueno como se pinta, hasta la tecnología tiene sus debilidades una de ellas

son las vulnerabilidades cibernéticas, es debido a esto que surgen diferentes herramientas y

técnicas entre ellas las tecnologías biométricas para proporcionar seguridad a los sistemas

informáticos.

El Instituto de Postgrado y Educación Continua de la ESPOCH hoy en día cuenta con procesos

manuales para el cobro de aranceles de los programas de cuarto nivel, desde generar la orden de

pago hasta mantener el historial de pagos de cada estudiante según el programna de posgrado y

por sus distintas versiones, por ser una información relevante la que se contiene en este

departamento de la Institución se contempla que se debe mantener niveles de seguridad, mismos

que no existen actualmente y que se consideran necesarios para los administradores de esta

información, esto limita la eficacia y eficiencia de dichos procesos.

1.2 Justificación

La presente investigación pretende ser un gran aporte a la gestión administrativa de una

institución de Educación Superior como lo es la Escuela Superior Politécnica de Chimborazo,

que busca innovar los procesos tradicionales de tratamiento de la información ofreciéndole así al

personal nuevas herramientas que les faciliten el trabajo y permitiéndoles de esta manera brindar

Page 15: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

2

servicios de calidad a sus estudiantes, mediante la implantación de un Sistema Informático

basado en el uso de tecnologías biométricas como un método de seguridad para el cobro de

aranceles de los programas de cuarto nivel del Instituto de postgrado y Educación Continua de la

ESPOCH considerando las grandes vulnerabilidades a los que pueden estar sometidos los

sistemas informáticos dentro de la institución, es por este motivo que se establece de gran

necesidad implantar métodos seguros para garantizar la información de los sistemas

considerando que en el futuro pueda ser escalable para todas las instituciones como un método

de seguridad informática.

1.3 Delimitación

La investigación a desarrollarse estará dirigida al análisis de tecnologías biométricas más

utilizadas actualmente como son: Huella Dactilar, Reconocimiento Facial, Reconocimiento del

Iris del Ojo, Reconocimiento de Voz, y métodos de seguridad. El Sistema informático a

desarrollarse está dirigido a los procesos de cobros de aranceles de los programas de posgrado,

será utilizado por el personal administrativo del Instituto de Posgrado y Educación Continua de

la ESPOCH.

1.4 Objetivos

1.4.1 Objetivo General

Analizar las tecnologías biométricas como método de seguridad informática aplicado a la

implantación de un sistema informático para el cobro de aranceles de los programas de cuarto

nivel del Instituto de Postgrado y Educación Continua de la ESPOCH

1.4.2 Objetivos Específicos

1. Analizar el funcionamiento de las tecnologías biométricas y su relación con la seguridad

informática

2. Determinar los parámetros y herramientas de evaluación para cada tecnología biométrica

3. Desarrollar un estudio comparativo entre cada una de las tecnologías biométricas con su

respectiva categoría

4. Implantar el sistema informático

Page 16: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

3

1.5 Hipótesis

1.5.1 Hipótesis General

El análisis de tecnologías biométricas como método de seguridad informática mejorará la

funcionalidad en la implantación del sistema para el cobro de aranceles de los programas de

cuarto nivel del Instituto de Postgrado y Educación Continua de la ESPOCH.

Page 17: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

4

CAPÍTULO II

FUNDAMENTACIÓN TEÓRICA

2.1 Definición de Biometría

Este término hace referencia al reconocimiento de individuos basado en una determinada

característica, sea fisiológica como la huella dactilar, el iris del ojo, el reconocimiento facial

entre otras, o de comportamiento como la voz, la firma, la forma de andar, etc; es un proceso

similar al que habitualmente utilizan los seres humanos para poder distinguirse.

Ilustración 1. Biometría General

Fuente: https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTwftk560aFe69nAKlqSDBi-7X4-b2QuO5IJXwMsQFimAuYOUslZA

2.2 Origen de la Biometría

Los circunstancias que originaron el término biometría proceden de hace más de mil años en

China, donde los alfareros colocaban sus huellas dactilares en los productos que realizaban como

símbolo de distinción o firma para poder diferenciarse del resto.

Y fue a comienzos de los años 70, que surgió Identimat, un sistema de identificación automática

basado en huella dactilar, utilizado para el control de acceso físico a instalaciones,

convirtiéndose en la primera solución biométrica de uso comercial.

Desde entonces la biometría se ha ido desarrollando hasta reconocer una multitud de rasgos

biométricos distintos a la huella dactilar.

Page 18: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

5

Ilustración 2. Alfarero coloando su firma en el trabajo

Fuente: https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQqdZsCkJsYdxazeRKz0akmMtfD2Cq8OMwB-_hLPDbYSQCfIf7FHA

2.3 Características de las Tecnologías Biométricas

Para que una característica ya sea física o de comportamiento pueda ser considerada como un

elemento de identificación debe cumplir con algunos requerimientos.

Primero debe ser universal, es decir que todos los individuos la poseen, segundo debe ser

singular, es decir que cada individuo es fácilmente identificable en base a sus características, no

existen dos individuos iguales; debe ser estable, es decir tienen o presentan una característica a lo

largo del tiempo y en diversas condiciones; debe ser cuantificable, es decir que la característica

tiene que ser susceptible de ser medida cuantitativamente; debe ser aceptable, es decir que el

usuario tenga un nivel de aceptación frente a la característica que se analiza; debe rendir, se

refiere al nivel de exactitud requerido para que sea aceptable; no debe ser usurpable, se refiere a

la capacidad de resistencia del sistema frente a técnicas fraudulentas.

El objetivo con el que se usan las características biométricas es el de poseer un conjunto de

herramientas que permitan obtener la autenticación y verificación de la identidad de una persona.

2.4 Elementos de un sistema biométrico

Los elementos reconocibles en un sistema biométrico son:

Sensor: Se refiere al dispositivo que capta los rasgos o características biométricas, y será

dependiendo de los rasgos que se requieran registrar y convertir en datos digitales, el tipo

de sensor.

Repositorio: Se refiere a la base de datos donde se almacenan las plantillas biométricas

inscritas para su comparación, la cual tiene que ser protegida en un área física segura,

debe ser cifrada y firmada digitalmente.

Page 19: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

6

Algoritmos: Se refiere al código que es utilizado para la extracción de características

(procesamiento) y su comparación.

2.5 Tecnologías Biométricas

Son métodos automáticos utilizados para reconocer a las personas mediante sus rasgos físicos o

de comportamiento, como la huella dactilar, voz, iris del ojo, reconocimiento facial entre otros.

Conforme a la técnica biométrica empleada, los parámetros considerados son distintos, y de los

cuales se extrae un patrón de verificación único para cada persona.

2.6 Modelo de las Tecnologías Biométricas

Las tecnologías biométricas constan de los siguientes procesos:

2.6.1 La recopilación de datos

Es el proceso que se encarga de la captación de datos, comprende los aspectos desde la fase de

entrada en la que el usuario pretende obtener acceso a un determinado sistema controlado

mediante técnicas biométricas.

Los dispositivos físicos encargados de la captura de datos son los sensores, los cuales requieren

que la información a captar sea lo más estandarizada posible, aunque no todo depende de la

información sino de ciertas características del dispositivo como calibración, calidad y grado de

estabilidad o sensibilidad.

2.6.2 Transmisión de datos

Este proceso se suele realizar en un lugar distinto a donde se va a almacenar. Las muestras

biométricas, en general, ocupan una gran cantidad de espacio de almacenamiento debido a la

naturaleza de su información, por ejemplo: imágenes del rostro, huellas dactilares, voz entre

otros.

Al tener este incoveniente con respecto al volumen de información considerable, se suele agrupar

en dos aspectos:

El primero en sistemas de compresión estándar no necesariamente vinculados a datos

biométricos, y segundo en casos especiales que requieren algoritmos de cuantificación escalar.

Page 20: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

7

2.6.3 Procesamiento de señales

La información proveniente de los procesos anteriores se tratan mediante vectores de

características en el caso de las huellas e imágenes faciales, y consecuentemente toda la

información es recopilada y procesada en matrices.

2.6.4 Almacenamiento de información

La información obtenida es almacenada a través de plantillas, patrones o templates en una base

de datos, mediante tokens portátiles.

A continuación se procede con el proceso de autenticación, en el cual se captura una muestra

biométrica del individuo que será comparado con las plantillas registradas anteriormente.

Este proceso se puede realizar de dos maneras diferentes que son:

2.6.5 Identificación

Aquí se procede a la comparación de la muestra recogida del usuario frente a una base de datos

de rasgos biométricos registrados previamente, no requiere datos adicionales por parte del

usuario como nombre o cualquier otro tipo de reconocimiento, utiliza un cálculo complejo

debido a que tiene que comparar la muestra con cada una de las anteriormente almacenadas en

busca de una coincidencia.

2.6.6 Verificación

Aquí, se procede en primera instancia a la identificación del usuario mediante algún id o nombre

de usuario, tarjeta o algún otro método, realizando de esta manera la selección del patrón de la

base de datos que anteriormente ha sido registrado para dicho usuario.

Posteriormente, el sistema recoge la característica biométrica y la compara con la que tiene

almacenada. Es un proceso simple, al tener que comparar únicamente dos muestras, en el que el

resultado es positivo o negativo.

Principalmente se distinguen dos grupos de tecnologías biométricas en función de la metodología

utilizada: aquellas que analizan características fisiológicas de las personas y aquellas que

analizan su comportamiento.

2.6.7 Toma de decision

El proceso de identificación y verificación finaliza con la medida de un índice de comparación

entre los patrones almacenados y los datos que ingresa el usuario cuando accede al sistema, este

índice permite tomar decisión sobre la identificación y verificación si es satisfactoria o no.

Page 21: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

8

El proceso de toma de decisiones en la biometría consta de cuatro etapas:

2.6.7.1 Búsqueda de coincidencias: Se realiza la comparación de las muestras biométricas

para determinar el grado de similitud o correlación entre ellas.

2.6.7.2 Cálculo de una puntuación: Para la comparación de datos biométricos se calcula

un valor numérico que indica el grado de similitud entre las muestras, este valor se basa en

algoritmos de búsqueda de coincidencias que generan una puntuación. Esta puntuación

representa el grado de correlación entre la muestra a autenticar y la de registro.

2.6.7.3 Comparación con el umbral establecido: Se conoce como umbral al número

predefinido por el administrador del sistema biométrico, que establece el grado de correlación

necesario para que una muestra se considere similar a otra. Si la puntuación resultante de la

comparación de muestras excede el umbral, las muestras se consideran coincidentes, aunque las

muestras en sí no sean necesariamente idénticas, esto sucede por la inclusión en el análisis de las

posibles deficiencias en la captura de las muestras.

2.6.7.4 Decisión: Es el resultado de la comparación entre la puntuación y el umbral. La

decisión en un sistema biométrico incluye: coincidencia, no coincidencia e inconcluyente (es

decir que el sistema no tiene la capacidad de determinar si la muestra obtenida es coincidente o

no). En relación de dependencia del sistema biométrico implementado, una coincidencia puede

permitir el acceso, una no coincidencia restringirlo y una muestra inconcluyente puede solicitar

al usuario otra muestra.

2.7 Evaluación y rendimiento

Los sistemas de evaluación y medida de rendimiento en las tecnologías biométricas permiten

establecer criterios objetivos que ayudan a la comparación, este tipo de evaluación puede ser

costosa debido al análisis exhaustivo que se realiza con respecto a los datos, a la extracción de

conclusiones, elaboración de documentación pertinente, asimismo se procede a la realización de

pruebas de objetividad e independencia necesaria, la misma que afiance los criterios válidos para

el desarrollo de soluciones biometricas.

Page 22: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

9

2.8 Funcionamiento de un Sistema Biométrico

El funcionamiento y fiabilidad del sistema se puede valorar mediante una serie de tasas:

Tasa de error de adquisición (Failure To Adquire rate): Se refiere al número de ocasiones

en las que el sistema no es capaz de capturar una muestra de calidad suficiente para ser

procesada.

Tasa de error de registro (Failure To Enrol rate): Se refiere a la proporción de la

población para la cual el sistema biométrico no es capaz de generar muestras de calidad

suficiente.

Tasa de falso negativo (False Rejection Rate): Se refiere a la proporción de ocasiones en

las que el sistema no vincula a un individuo con su propia plantilla biométrica existente

en el registro.

Tasa de falso positivo (False Acceptance Rate): Se refiere a la proporción de ocasiones en

las que un sistema vincula erróneamente a un individuo con la información biométrica

existente de otra persona.

2.9 Evaluación de Sistemas Biométricos

Este proceso consiste en evaluar distintos aspectos que va desde la adquisición de los datos hasta

la integración del sistema.

Entre los puntos más sobresalientes que se analizan están:

El rendimiento con respecto a la función (reconocimiento automático de personas).

La seguridad, integridad y confidencialidad de los datos que maneje el sistema.

La fiabilidad, disponibilidad y mantenimiento de la aplicación informática.

La comercialización del producto, la estimación de costos y beneficios.

La aceptación y la facilidad de uso por parte del usuario.

El aspecto legal, dado que trata con temas relacionados a la seguridad y privacidad de

personas.

Page 23: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

10

2.10 Tecnologías Biométricas Fisiológicas

2.10.1 Huella Dactilar

Ilustración 3. Dispositivo de Reconocimiento de Huella Dactilar

Fuente:http://www.kimaldi.com/var/kimaldi/storage/images/sectores/seguridad_informatica/identificacion_y_control_de_acceso_por_huella_digi

tal/109599-1-esl-ES/identificacion_y_control_de_acceso_por_huella_digital.jpg

Es una característica morfológica fundamentada en la presencia de un conjunto de líneas

genéricas llamadas crestas y un patrón de valles que se encuentran en la superficie del dedo, las

cuales se forman durante los primeros meses de desarrollo fetal y que permanece constante hasta

la descomposición tras la muerte.

2.10.2 Reconocimiento Facial

Ilustración 4. Dispositivo de Reconocimiento Facial

Fuente: https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcScCkHSIa3wrXFKVr_x01Qdmt2LzO_tSRkknMqwKUafkfojoTrs

Page 24: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

11

Es un mecanismo no intrusivo de reconocimiento que no exige contacto con el sensor y es

conjuntamente con la voz, el método más natural utilizado por las personas para el

reconocimiento, es uno de los mecanismos ampliamente aceptado.

2.10.3 Reconocimiento de Iris

Ilustración 5. Dispositivo de Reconocimiento de Iris

Fuente: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcRrCMsj0bevlo9jvJZP9qAKb-JoKKHJRk1wqnnAHeWQDVXxVNdg_g

El iris es la región anular del ojo que se encuentra entre la pupila (el círculo negro central) y la

esclera (la parte blanca externa), la textura que posee el iris se forma durante el desarrollo fetal y

se estabiliza durante los dos primeros años de vida. La complejidad y riqueza de información que

posee dicha textura hace que sea un rasgo muy distintivo, obteniendo un rendimiento muy

elevado. El iris se presenta ante la comunidad científica como el rasgo biométrico más

identificativo y una de sus ventajas es que su captura no precisa contacto físico con el sensor.

Como contra parte, el iris tiene un tamaño muy pequeño, por lo que el usuario debe cooperar

situándose cerca del dispositivo de captura (menos de medio metro) y los sensores de adquisición

suelen ser caros.

De la misma manera las gafas y las lentes de contacto afectan al rendimiento del sistema, siendo

necesario que el usuario se las quite. Otro problema aparece cuando las pestañas o los párpados

tapan parte del iris, algo que es muy característico en individuos de otras regiones como los

orientales.

Page 25: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

12

2.10.4 Reconocimiento de la Geometría de la Mano

Ilustración 6. Dispositivo de Reconocimiento de la Geometría de la Mano

Fuente: http://whlcontroles.com/images/HAND.jpg

Se basa en una serie de medidas tales como la forma de la mano, el tamaño de la palma y la

longitud y anchura de los dedos, el coste del sistema de captura es muy bajo, ya que solo hay que

fotografiar la mano, y a diferencia de la huella, el impacto de factores como la humedad o la

suciedad es mínimo.

La geometría de la mano es un rasgo que no proporciona una altísima capacidad de

discriminación y es variable durante la etapa de crecimiento.

Igualmente, existe el impacto de elementos como joyas, anillos, limitaciones de movilidad en

caso de artritis e incluso posible falta de algún dedo o de la mano entera. El sensor es bastante

grande, puesto que debe ponerse toda la mano, y su uso puede plantear rechazo por cuestiones de

higiene.

Page 26: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

13

2.10.5 Reconocimiento de la Retina

Ilustración 7. Dispositivo de Reconocimiento de Retina

Fuente: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/img/criptajiris_01.gif

La retina se encuentra en la parte posterior del globo ocular, el patrón de capilares que existe en

la retina es considerado propio e individual en cada individuo. Para la captación del patrón es

necesario un enfoque con haces de luz infrarroja a través del cristalino, requiriendo una alta

cooperación por parte del usuario, el cual tiene que situar el ojo a pocos centímetros del sensor.

No obstante, este rasgo biométrico se considera como de alta seguridad, puesto que no es fácil de

alterar o de replicar.

2.11 Otras formas de Biometría Fisiológica

2.11.1 Líneas de la palma de la mano

Ilustración 8. Reconocimiento por medio de la Palma de la Mano

Fuente: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcS3I3QSC8cJU-YT2GK_TlyFfXBY_xYMG3O4_9RdlgwKV6AAxObq

Page 27: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

14

Esta tecnología biométrica consiste en una serie de surcos y pliegues, de forma similar al

reconocimiento por huella dactilar, esta técnica utiliza minucias para buscar coincidencias, por el

momento su uso se encuentra bastante limitado a la investigación forense.

2.11.2 Estructura de las venas de los dedos o las muñecas.

Ilustración 9. Dispositivo de Reconocimiento por estructura de las venas de los dedos o muñecas

Fuente: http://www.biometricos.cl/equipos_biometria/images/Lector%20Venas.gif

Este sistema de reconocimiento se fundamenta en la estructura compleja de las venas de la mano

o del dedo, es un rasgo que se define antes del nacimiento y es distinto incluso en gemelos

idénticos.

Entre las propiedades más destacadas de este sistema están la unicidad, universalidad y

permanencia de estos rasgos junto a la no necesidad de contacto en el momento de tomar la

muestra. Es inalterable por ser un rasgo interno y complejo a la vez, aunque el ejercicio físico

fuerte y ciertas enfermedades pueden causar cierta variación en la estructura de los vasos

sanguíneos.

2.11.3 Forma de las orejas

Ilustración 10. Reconocimiento por forma de las orejas

Page 28: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

15

Fuente: http://image.slidesharecdn.com/biometriapatronesidentificacionhumana-090513070745-phpapp01/95/biometria-y-patrones-para-la-

identificacion-humana-60-728.jpg?cb=1242198534

Este tipo de reconocimiento toma como muestra una imagen infrarroja de la misma, no requiere

de la colaboración del usuario y una de sus principales ventajas es que permite la identificación a

media distancia.

2.11.4 Piel, textura de la superficie dérmica

Ilustración 11. Reconocimiento por medio de la Piel

Fuente: http://www.finanzas.com/archivos/201504/contrasena.jpg

Este tipo de sistema de reconocimiento utiliza una imagen de la superficie de la piel, la cual se

clasifica usando el algoritmo de análisis de la textura de la superficie de la piel que tiene en

cuenta una serie de características aleatorias y genera una plantilla.

2.11.5 ADN, patrones personales en el genoma humano

Ilustración 12. Reconocimiento por medio del AND

Page 29: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

16

Fuente: https://fundacionannavazquez.files.wordpress.com/2007/12/adnbien.jpg

El ADN es un rasgo mayormente utilizado en entornos forenses y policiales.

Es una característica que presenta una serie de inconvenientes que limitan su uso en otras

aplicaciones, debido a su escasa protección de la privacidad de la información médica del

usuario, además que es un proceso que debe ser realizado por un experto en un laboratorio

químico y que puede conllevar al menos varias horas. Es por esto que no es considerado un

sistema totalmente automático, no es económico y no permite su operación en tiempo real.

2.12 Tecnologías Biométricas de Comportamiento

Esta clase de tecnologías se caracterizan por considerar en el proceso de autenticación rasgos

derivados de una acción realizada por una persona. Por tanto, incluyen la variable tiempo, ya que

toda acción tiene un comienzo, un desarrollo y un final.

2.12.1 Reconocimiento de Firma

Ilustración 13. Dispositivo de Reconocimiento de Firma

Fuente: http://4.bp.blogspot.com/_3I1q0l0gwjA/TT5W9-9QhXI/AAAAAAAAADg/6zjIJK5wQJY/s1600/n_firma_electronica.jpg

La firma de una persona, al igual que el modo en que lo realiza, es una propiedad característica

de cada persona, es considerado un mecanismo de validación de identidad en medios legales,

gubernamentales y transacciones comerciales. Es por esto que su aceptación como sistema de

reconocimiento es muy alta.

Existe la posibilidad que un individuo presente ligeras variaciones en la firma, pero la

consistencia creada por el movimiento natural y la práctica al pasar del tiempo genera un patrón

reconocible que hace que pueda usarse para la identificación biométrica.

Page 30: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

17

Existen dos variantes a la hora de identificar a las personas según su firma:

2.12.1.1 Comparación simple: se considera el grado de parecido entre dos firmas, la

original y la que está siendo verificada.

2.12.1.2 Verificación dinámica de firma: Esto se realiza mediante un análisis de la

forma, la velocidad, la presión de la pluma o bolígrafo y la duración del proceso de firma. No se

considera significativa la forma o el aspecto de la firma, sino los cambios en la velocidad y la

presión que ocurre durante el proceso, ya que sólo el firmante original puede reproducir estas

características.

2.12.2 Reconocimiento de Voz

Fuente:http://imagenes.es.sftcdn.net/blog/es/2011/07/recon-238x134.jpg

Es el sonido emitido por el ser humano usando las cuerdas vocales, los pulmones, fosas nasales y

laringe, las cuales producen un flujo de aire para que las cuerdas vibren.

La estructura vibradora realiza un ajuste fino de tono y timbre.

La cantidad y tamaño de cuerdas vocales es diferente en hombres y mujeres, los hombres adultos

habitualmente tienen el tono más bajo y cuerdas más grandes, los pliegues del sistema vocal

masculino tienen la longitud de entre 17 mm y 25 mm.

Las mujeres de acuerdo a su menor masa muscular tienen cuerdas más pequeñas con una

longitud entre 12.5 mm y 17.5 mm.

Estas características de comportamiento suelen ser muy variables con el paso del tiempo, tienen

dependencia de factores como el estado de ánimo, la edad, el contexto social o posibles

enfermedades que afecten a la voz (un resfriado); esto hace que la voz no sea un rasgo con una

capacidad discriminativa comparable.

Ilustración 14. Reconocimiento de Voz

Page 31: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

18

2.12.2.1 Dispositivo de Reconocimiento de Voz.

Ilustración 15. Dispositivo de Reconocimiento de Voz

Fuente: http://www.muylinux.com/wp-content/uploads/2010/07/Reconocimiento-voz.jpg

Tiene como objetivo la comunicación entre humanos y computadoras, el sistemas de

reconocimiento de voz es considerada una herramienta computacional encargada de procesar una

señal de voz emitida por las personas y reconoce la información convirtiéndola en ordenes que

actuaran en un proceso.

En el desarrollo intervienen las siguientes disciplinas:

Fisiología.

Acústica.

Lingüística.

Procesamiento de señales.

Inteligencia artificial.

Computación.

2.12.2.2 Reconocimiento Biométrico.

Este tipo de aplicación utiliza redes neuronales para poder aprender a identificar la voz.

Los algoritmos miden y estiman las similitudes para devolver un resultado o una lista de posibles

candidatos.

La identificación es complicada debido a los diferentes ruidos de fondo por lo que de sebe

considerar un margen de error.

Page 32: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

19

Una posible vulnerabilidad de este sistema es la imitación de la voz de un individuo, o incluso

mediante la grabación y posterior reproducción de un determinado mensaje hablado.

Para la utilización de este tipo de tecnología la única inversión es un micrófono y es comúnmente

utilizada por los centros de atención de llamadas telefónicas.

2.12.3 Reconocimiento de Escritura de Teclado

Ilustración 16. Reconocimiento de Escritura de Teclado

Fuente: http://img.dxcdn.com/productimages/sku_8673_2.jpg

Este tipo de reconocimiento toma en cuenta patrones sobre la forma de tecleo de cada persona,

por ejemplo considera la velocidad al pulsar la tecla.

Page 33: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

20

2.12.4 Reconocimiento de la Forma de Andar

Ilustración 17. Reconocimiento de la forma de Andar

Fuente: http://muyseguridad.net/wp-content/uploads/2012/03/Autenticacion-2.jpg

La manera de andar es una característica particular de cada persona, a pesar de no es muy

distintiva, es fácil de capturar con una cámara de vídeo y no necesariamente se requiere la

cooperación del usuario. No obstante por ser una característica de comportamiento, está sujeta a

cambios en el tiempo debido a variaciones en el peso, vestimenta, lesiones, enfermedades,

estados de embriaguez, entre otros.

2.13 Usos y Aplicaciones de las Tecnologías Biométricas

Esta tecnología es utilizada sola o combinada con otro tipo de medidas para la autenticación, las

características principales por las que se diferencia de los otros métodos es que los datos que se

toman en consideración para ser analizados en el sistema son características únicas de cada

persona de este modo se asocia a un solo individuo, no existe la necesidad de recordar los

caracteres de las contraseñas tradicionales, se le puede considerar altamente resistente a ciertos

tipos de fraude y su aplicación se ha extendido con el paso del tiempo en varias actividades y

finalidades.

Page 34: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

21

La tecnología apropiada a escoger debe considerar la actividad y finalidad para la que vaya ser

aplicada.

2.14 Aplicaciones Actuales de las Tecnologías Biométricas

En la actualidad la tecnología biométrica es utilizada en un amplio entorno además en varias

investigaciones se considera que tiene un futuro prometedor.

Entre algunos entornos tenemos:

Control de acceso físico y lógico.

Control de presencia.

Control de fronteras.

Lucha contra el fraude.

Investigación de delitos.

Call-center.

Medio de pago.

Control parental.

Vigilancia.

Transacciones mediante dispositivos móviles.

2.15 Beneficios del Uso de Tecnologías Biométricas

Los beneficios que prestan las tecnologías biométricas son varias tanto en instituciones públicas

y privadas o para los usuarios finales.

2.16 Para las Entidades Usuarias

Las instituciones y organizaciones debe deben ser el principal motor en la inversión e

implantación de este tipo de tecnología debido a los beneficios relevantes que se obtienen.

Entre los beneficios más destacaos tenemos:

Aumento de la seguridad.

Reducción de costes de mantenimiento.

Aumento de la eficiencia.

Reducción del fraude interno.

Mejora de imagen corporativa.

Oferta de nuevos servicios.

Page 35: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

22

2.17 Para los Usuarios Finales

Los beneficios de la tecnología biometría incluye también a los usuarios finales en varios

ámbitos como:

Aumento de la comodidad.

Reducción de tiempo.

Posibilidad de tramitaciones remotas.

Mayor seguridad.

Aumento de la privacidad.

Familiarización con tecnología avanzada.

2.18 Comparativa con otros Sistemas de Autenticación e Identificación Automática

La tecnología biometría es una alternativa o a las ves un complemento de las técnicas de

autenticación e identificación de tal modo que es importante realizar las comparaciones

necesarias para poder verificar cuál de ellas tiene mayor beneficio para lo mismo se ha

considerado los siguientes aspectos:

Necesidad de secreto.

Posibilidad de robo.

Posibilidad de pérdida.

Registro inicial y posibilidad de regeneración.

Proceso de comparación.

Comodidad del usuario.

Vulnerabilidad ante el espionaje.

Vulnerabilidad ante un ataque por fuerza bruta.

Medidas de prevención.

Autenticación de usuarios reales.

Coste de implantación.

Coste de mantenimiento.

Page 36: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

23

2.19 Gestión de Riesgos en Biometría

El empleo de las tecnologías biométricas al igual que otros sistemas está expuesto a una serie de

riesgos por lo que es importante identificar las vulnerabilidades que pueda comprometer al

sistema.

Además varios de los sistemas cuentan con varias limitaciones la misma que no permiten que los

usuarios se sientan altamente conformes por lo que es necesario mayor desarrollo de seguridad.

2.19.1 Amenazas de las tecnologías biométricas

Al igual que las tecnologías tradicionales las tecnologías biométricas se encuentran expuestas a

diferentes tipos de amenazas entre las, más relevantes tenemos las siguientes:

Pérdida o robo de información biométrica.

Suplantación de identidad.

Sabotaje.

Incumplimiento de la normativa de protección de datos personales.

Idoneidad de la implantación.

Calidad de la tecnología.

Incidencias con el sistema.

Indisponibilidad del sensor.

Alteración con ánimo fraudulento de los rasgos biométricos.

Variación involuntaria de los rasgos biométricos.

Experiencia de uso negativa (usabilidad).

Falta de aceptación cultural.

2.19.2 Buenas Prácticas

Con el fin de evitar riesgos en el empleo de la tecnología biométrica es adecuado realizar

gestiones adecuadas para aplicar controles y buenas prácticas en la seguridad.

2.19.3 Catálogo de Buenas Prácticas

Es importante recalcar que la seguridad es fundamental en los elementos que forman parte de

un sistema biométrico de tal modo que es muy importante que los protocolos de seguridad sean

aplicados desde la primera muestra para que de este modo se garantice la privacidad y accesos

inadecuados a la base de datos donde se encuentran guardados los datos biométricos.

Page 37: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

24

Entre los puntos más importantes tenemos:

Detección de vida.

Almacenamiento de muestras.

Autenticación de doble factor.

Realizar una buena adaptación.

Adquisición de tecnología de calidad.

Biometría en movimiento.

Formación de los usuarios.

Cumplimiento normativo

2.20 Recomendaciones

Se ha considerado los siguientes consejos y recomendaciones a considerar al momento de la

implantación y uso de la tecnología biométrica.

2.20.1 Fabricantes y Proveedores de Servicios

Apostar por la innovación en el desarrollo e implantación con el objetivo de fomentar las

tecnologías biométricas.

Ofrecer sistemas de alta calidad, fomentando el éxito final que ayudará a la mejora de la imagen

de la biometría en general.

Solventar las dudas de los clientes, informando de la importancia y la base tecnológica del

sistema; de esta forma, el cliente podrá tomar una decisión informada sobre la tecnología a

implantar.

Analizar al cliente para poder asesorarle en la tecnología idónea según sus necesidades y poder

formar apropiadamente a los usuarios sobre su utilización.

Promover una unificación de algoritmos, cifrados y procesos de extracción de muestras, lo que

favorecerá la interoperabilidad entre los sistemas implantados.

Mostrar las ventajas de estos productos y servicios y no exagerar sobre los defectos o

inconvenientes de otras técnicas de la competencia ya que, como consecuencia de ello, se

desprestigia a la biometría en general.

Solicitar permiso a los usuarios para tratar sus datos biométricos, siendo muy concreto y

transparente sobre tratamiento y finalidad de su uso.

Page 38: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

25

Garantizar especialmente la seguridad y confidencialidad de los datos cedidos para generar

confianza en los usuarios del sistema.

2.20.2 Investigadores

Adaptarse a los requerimientos de los usuarios finales con el objetivo de desarrollar líneas de

investigación que puedan satisfacer las necesidades existentes.

Conocer la situación actual de la industria biométrica y evitar la elaboración de prototipos

complejos en el ámbito comercial por su coste o utilidad.

Explorar diferentes opciones de mejora y abaratamiento de la tecnología para favorecer su

desarrollo y expansión.

Realizar labor divulgativa de cara a fomentar que la ciudadanía se familiarice, comprenda y

confíe en la biometría.

2.20.3 Legisladores y Agentes de Estandarización

Garantizar los derechos de privacidad de los ciudadanos, permitiendo al mismo tiempo el

desarrollo de las tecnologías que ofrecen una mayor seguridad, como las biométricas.

Si bien la regulación actual en España, en materia de protección de datos es suficiente para

regular el ámbito de la biometría, sin embargo, de cara a unificar criterios y atender a una

especial sensibilidad de la población, podría ser conveniente desarrollar una regulación

específica para la biometría

Evitar una normativa excesivamente rígida que impida o dificulte el uso de la biometría o que no

se pueda adaptar fácilmente a los futuros desarrollos.

Desarrollar un análisis profundo de los riesgos y beneficios de la biometría antes de redactar y

promulgar la normativa de desarrollo.

Avanzar en la regulación legislativa relativa a la suplantación de identidad (una de las mayores

amenazas identificadas).

Fomentar la creación de un estándar único para cada tecnología que facilite la interoperabilidad.

2.20.4 Entidades Implantadoras

Apostar por la implantación de tecnologías de calidad, esto es, ante las diferentes tecnologías

existentes en el mercado, primar aquellas que ofrezcan mayor fiabilidad y, consecuentemente,

mejores resultados.

Page 39: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

26

Informarse adecuadamente de cara a hacer un uso correcto de las técnicas biométricas a

implantar en la organización.

Ofrecer colaboración a los usuarios finales; la cooperación con ellos es el gran factor en el éxito

de las implantaciones de tecnologías biométricas.

Ser consciente de que los datos biométricos son de carácter personal: es por ello que están

regulados por la Ley Orgánica de Protección de Datos y se deben proteger como tales.

Solicitar siempre el consentimiento de recogida y uso de datos biométricos. La empresa que

quiera recopilar y emplear dichos datos ha de obtener el consentimiento del usuario,

informándole previamente de su finalidad y tratamiento. De este modo no sólo se cumplirá con la

legislación, sino que una actuación transparente ayudará a mejorar los niveles de aceptación por

la ciudadanía, la usabilidad, y, por tanto, la efectividad de estas tecnologías.

Facilitar el ejercicio de los derechos ARCO de los usuarios sobre sus datos personales, dándoles

a conocer la posibilidad de obtener información, modificar, suprimir y oponerse al tratamiento

de dichos datos.

2.20.5 Usuarios finales

Exigir los niveles de seguridad apropiados para proteger sus datos biométricos a las empresas

que los recojan, empleen y almacenen.

Dar el consentimiento sólo tras ser informado y conocer el uso concreto que se va a dar a los

datos biométricos solicitados.

Perder el miedo a las tecnologías biométricas. Solo a partir de una información rigurosa y un

verdadero conocimiento de las mismas, podrán desterrarse suposiciones y falsedades, y se

generará una mayor confianza en ellas, normalizándose su uso

2.21 Seguridad Informática

Este término hace referencia a la disciplina que se encarga de diseñar las normas,

procedimientos, métodos y técnicas orientados a obtener un sistema de información seguro y

fiable, aunque hay que tener en cuenta que por más medidas de seguridad que se apliquen

siempre se tendrá un margen de riesgo por lo cual es necesario conocer los elementos que lo

componen, los peligros a los que puedan estar expuestos y que pueden afectar al funcionamiento

del sistema, por último conocer las medidas que deberían implantarse para prevenir, reducir y

controlar los riesgos potenciales que pudieran surgir en el sistema.

Page 40: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

27

Si se habla de seguridad informática es importante conocer los elementos que componen un

sistema de información como son el hardware, el software y la información, entre los cuales la

más expuesta a fallos de seguridad sean accidentales o provocados es la información, porque una

información que se dañó no siempre es recuperable al contrario de los otros dos componentes

que si pueden ser restaurados por compra en caso de los equipos físicos (hardware) y

reinstalados en el caso del software, pero sea este el caso no sólo se ve afectada la información

sino todo el ambiente que lo rodea, la imagen de la empresa o institución, la economía y la

credibilidad de la misma.

2.22 Tipos de Seguridad

2.22.1 Seguridad Activa

Aquí se presentan un conjunto de medidas preventivas que tienen como finalidad evitar o

minimizar los riesgos que pueden amenazar al sistema, por ejemplo el uso de claves y ID de

usuarios para controlar los accesos no autorizados, la implementación de técnicas de encriptación

para evitar la lectura no autorizada de información.

2.22.2 Seguridad Pasiva

Esta clase de seguridad implementa medidas preventivas una vez ocurrido los fallos de

seguridad, para reducir de esta manera las consecuencias del daño y permitir que el sistema se

recupere brindando mayor confiabilidad, por ejemplo sacando copias y respaldos de los datos.

2.23 Origen de los daños

Cuando se producen fallos de seguridad las consecuencias pueden ser desastrosas para la

empresa o institución que maneja un sistema de información, tanto en el ámbito económico y de

credibilidad o prestigio por no mantener un alto grado de confiabilidad de sus datos.

Estos daños pueden producirse de dos maneras, de manera fortuita cuando surgen

accidentalmente por los usuarios, por cortes de fluido eléctrico, averías del sistema o por

catástrofes naturales; de manera fraudulenta cuando son provocados por software malicioso,

intrusos o por la mala voluntad de algún miembro del personal que accede al sistema.

2.24 Propiedades de un sistema de información seguro

Se puede hablar de un sistema seguro y confiable cuando es integro, confidencial y disponible

sobre la información que contiene.

Page 41: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

28

Es integro cuando el sistema puede garantizar la autenticidad y precisión de la información sin

importar el momento en que esta se solicita, sin que los datos no hayan sido modificados ni

destruidos de forma no autorizada.

Es confidencial según la Organización para la Cooperación y el Desarrollo Económico cuando

los datos o informaciones estén únicamente al alcance del conocimiento de las personas,

entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada.

Es disponible cuando la información está presente para los usuarios cuando la necesiten, y según

el programa MAGERIT se considera disponible cuando el grado en el que un dato está en el

lugar, momento y forma en que es requerido por el usuario autorizado, la disponibilidad está

asociada a la fiabilidad técnica de los componentes del sistema de información.

Para que un sistema pueda cumplir con las propiedades de seguridad debe implementar

mecanismos de protección, medidas preventivas y correctivas para que una vez producido el

daño pueda ser susceptible de ser restaurado y reparado todo el sistema de información.

2.25 Análisis de Riesgos

Este proceso permite analizar las amenazas que puedan afectar al sistema y así mismo evaluar las

consecuencias que un ataque provocado podría causar en el sistema antes de implementar las

medidas de seguridad a ser adoptadas. Según la autora Purificación Aguilar “La cadena siempre

se rompe por el eslabón más débil”

Todos los elementos del sistema deben ser considerados importantes, no existe el eslabón débil

porque puede ser este el que cause importantes fallos de seguridad.

2.25.1 Elementos en el análisis de riesgos

Para comenzar con este proceso es importante determinar cuáles son y que función cumplen cada

elemento.

2.25.1.1 Los Activos

Comprenden los recursos propios de un sistema de información o aquellos que se encuentran

estrechamente relacionados con este, los activos de una empresa u organización se dividen en

tres grandes grupos que son los Datos, el Software y el Hardware.

Los datos son el núcleo de toda institución, es por esto que se dice que estas dependen de los

datos, estos están dispuestos en bases de datos y almacenados en soportes de diferente tipo para

Page 42: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

29

su correspondiente seguridad aunque siempre se debe considerar los distintos tipos de datos y las

repercusiones que pudieran tener cada uno de ellos en caso de producirse un ataque de cualquier

índole.

El software está conformado por un sistema operativo y todo el conjunto de aplicaciones

instaladas en los equipos de una organización para el tratamiento de los datos y devolverle el

resultado con el fin propuesto.

El Hardware está constituido por los equipos físicos en los cuales se encuentran instaladas todas

las aplicaciones necesarias para el funcionamiento del sistema así como también los datos.

Las redes que son los medios de comunicación entre las terminales de la empresa u organización,

que permiten la transmisión de datos a distancia.

Los soportes que son los medios en donde se almacena la información de manera permanente o

por períodos de tiempo extensos.

Las instalaciones son los lugares donde se encuentran los sistemas de información.

El personal comprende a todas los individuos que están estrechamente relacionados con el

sistema, es decir los administradores, los programadores, los todos los usuarios de la empresa. Es

importante considerar al personal ya que las estadísticas muestran que la mayor parte de fallos de

seguridad se producen por errores del recurso humano y no por daños de los recursos

tecnológicos.

Los servicios son todas las acciones que realiza la empresa a favor de los usuarios según sea la

necesidad, por ejemplo, la instalación de telecomunicaciones y productos web.

2.25.1.2 Amenazas

Se le llama amenaza a la representación de uno o más componentes de diversos tipos que

pudieran atacar al sistema y afectarlo de manera significativa, por ejemplo los virus como

troyanos o gusanos, o el hurto, eliminación o modificación de información.

Conforme al daño que pudieran ocasionar las amenazas sobre la información del sistema, se

clasifican en cuatro grupos que son:

Page 43: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

30

Ilustración 18. Tipos de amenazas según su función

Fuente: Mónica Morocho, Silvia Remache

Segú

n la

Fu

nci

ón

De Interrupción Inhabilitan el acceso a la información

De InterceptaciónHurtan información confidencial medianteaccesos no autorizados a un determinadorecurso del sistema

De Modificación Alteran la información mediante accesos no autorizados de personas o programas

De fabricación Añaden información falsa al sistema

Page 44: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

31

Las amenzas según su origen se clasifican en:

Ilustración 19. Tipos de amenazas según su origen

Fuente: Mónica Morocho, Silvia Remache

2.25.1.3 Riesgos

A la eventualidad de que se ejecute o no una amenaza es a lo que se denomina riesgo, es decir

pasa del dicho al hecho aprovechando una vulnerabilidad del sistema de información, no existe

un riesgo sino existe una amenaza y una vulnerabilidad y viceversa.

2.25.1.4 Vulnerabilidades

Constituyen las probabilidades de que una amenaza se ejecute en contra de un activo del sistema,

de acuerdo al tipo de activo será la vulnerabilidad.

2.25.1.5 Ataques

Se considera un ataque cuando se ha ejecutado la amenaza sea de manera accidental o

deliberada, y según las consecuencias que se hayan generado se clasifican en dos grupos:

SEG

ÚN

EL

OR

IGEN

AccidentalesNo tienen dependencia alguna, se

producen intempestivamente, por ejemplo fenónemos naturales, daños en las redes y

telecomunicaciones entre otros.

IntencionadasSe producen siempre por la intervención

de un factor humano con soporte en software malicioso (malware).

Page 45: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

32

Ilustración 20. Tipos de ataques

Fuente: Mónica Morocho, Silvia Remache

2.25.1.6 Impactos

Así es denominado el resultado de la ejecución de una ó más amenazas sobre los activos del

sistema aprovechando una vulnerabilidad del mismo, pueden ser cuantificables o no, según el

activo que haya sido perjudicado, por ejemplo consecuencias monetarias o daños morales a la

integridad de una persona.

TIPOS DE ATAQUES Activos

Cuando se producen alteraciones, eliminaciones, bloqueos o aumentos en la información del sistema.

PasivosCuando sólo se presentan accesos no autorizados a la revisar información, pero no existen daños significativos.

Page 46: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

33

2.25.1.7 Proceso para el análisis de riesgos

A continuación se presente el esquema lógico que se debe seguir antes de implantar una medida

de seguridad en un sistema de información:

Ilustración 21. Proceso del análisis de riesgos

Fuente: Mónica Morocho, Silvia Remache

PROCESO DE ANÁLISIS DE

RIESGOS

Realizar un inventario y una valoración de

activos

Identificar y valorar las amenazas que

pudieran afectar la seguridad de los

activos

Identificar y evaluar las medidas de

seguridad existentes en la actualidad

Identificar y valorar las vulnerabilidades de los activos a las amenazas que les

afectan

Identificar los objetivos de

seguridad de la empresa u

organización

Determinar sistemas de medición de

riesgos

Determinar el impacto que

produciría un ataque

Identificar y seleccionar las

medidas de protección

Page 47: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

34

2.25.1.8 Control de Riesgos

Al haberse realizado el análisis se prosigue con la determinación de los servicios necesarios para

la obtención de un sistema seguro.

Ilustración 22. Servicios de Seguridad necesarios

Fuente: Mónica Morocho, Silvia Remache

2.26 Mecanismos de seguridad

Acorde a la función que desempeñan estos métodos se pueden clasificar en:

SER

VIC

IOS

DE

SEG

UR

IDA

D

Integridad Datos sin alteración

Confidencialidad Datos protegidos contra accesos no autorizados

Disponiblidad Información disponible cuando es requerida

AutenticaciónProceso que permite verificar si un usuario es quien dice ser

al acceder al sistema

IrrenunciabilidadPruebas innegables sobre la autoría de una determinada

acción

Pruebas de origen, son las pruebas que las proporciona el emisor al haber

realizado la acción

Pruebas de destino, son las pruebas que las proporciona el destinatario al

haber recibido la acción

Control de Acceso Acceso autorizado a todos los recursos del sistema

Page 48: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

35

Ilustración 23. Mecanismos de seguridad

Fuente: Mónica Morocho, Silvia Remache La selección de un determinado mecanismo de seguridad siempre dependerá de las condiciones

de la empresa u organización y cuan relevantes sean los datos que el sistema de información

existente contenga y necesiten ser protegidos.

Como se había mencionado anteriormente existen varios métodos según el tipo de seguridad que

se requiera implantar, para el caso de la seguridad lógica que es la que protege la información

digital de manera directa los métodos más importantes son:

PREVENTIVOS

• Evitan el ataque

DETECTORES

• Evitan que se produzcan daños una vez dado el ataque

CORRECTORES

• Cauterizan las consecuencias después de producido el ataque y por consiguiente los daños

Page 49: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

36

Ilustración 24. Métodos de Seguridad Lógica

Fuente: Mónica Morocho, Silvia Remache

Cabe decir que no menos importantes son las seguridades en las redes inalámbricas de una

empresa, para lo cual se deben tener en cuenta los siguientes puntos:

El uso de un SSID que no es más que el nombre que se le da a la red, que no debe ser muy

llamativo para terceros y que debe cambiarse con cierta frecuencia.

El uso de claves encriptadas para proteger la red, sea con WEP O WPA considerando que la

clave WEP es fácilmente descifrable al contrario de WAP que posee una encriptación dinámica y

es más segura y difícil de descifrar, es recomendable cambiar periódicamente la contraseña de

acceso a la red.

El filtrado de direcciones MAC que es un mecanismo de acceso mediante hardware por una

tarjeta de red que posee una dirección MAC única en el mundo, mediante una configuración se

puede enmascarar la dirección real para que sea casi imposible su sustracción.

Así como se trató la seguridad lógica también existe la seguridad física que es la que protege de

manera indirecta la información mediante dispositivos físicos, entre los métodos principales para

este tipo de seguridad están:

MÉTODOS DE SEGURIDAD

LÓGICA

Control de Acceso

ID de usuario y Contraseñas

Cifrado de DatosDatos enmascarados con algoritmos de

encriptación

AntivirusDeniega el paso de virus o software malicioso, es

un método preventivo, detector y correctivo

CortafuegosDispositivos que permiten, deniegan o restringen

el acceso al sistema

Firma DigitalIdentifica de forma segura a la persona o al

equipo responsable de un mensaje o documento enviado en la gestión de documentos electrónicos

Certificados Digitales

Documentos digitales que garantizan la identidad de una persona y es avalizada por la verificación

de una clave pública

Page 50: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

37

Ilustración 25. Métodos de Seguridad Informática

Fuente: Mónica Morocho, Silvia Remache

2.27 Modelos de Seguridad

Son las expresiones formales (técnicas y matemáticas) de una política de seguridad y que son

utilizadas como directriz para evaluar los sistemas de información.

2.28 Relación de la Biometría y la Seguridad

La biometría actualmente es una de las tecnologías que se está usando en la seguridad, para la

identificación, por ejemplo el control al acceso a un banco para realizar transacciones bancarias,

o para transacciones de compra, venta en los negocios con puntos de venta mediante tarjetas de

crédito. Pero, el problema es que la seguridad se puede ver vulnerada con este tipo de

identificación del usuario. La biometría nos muestra otra opción de contraseña o para poder

identificar al usuario.

SEG

UR

IDA

D IN

FOR

TIC

A

Respaldo de Datos Guardar copias de la información

Dispositivos Físicos

Equipos que salvaguarden la información ante cualquier

fenómeno que pudiera afectar el sistema.

Page 51: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

38

CAPÍTULO III

ANÁLISIS COMPARATIVO DE TECNOLOGÍAS BIOMÉTRICAS

3.1 Determinación de Parámetros de Comparación

Según la situación en la que se requiera efectuar una autenticación segura del usuario, existen

distintos parámetros a ser considerados para la elección de un sistema específico según cada

necesidad.

Para la determinación y cuantificación de los indicadores se ha procedido conforme a lo expuesto

por el INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN DE

ESPAÑA, el cual menciona que uno de los parámetros a tener en cuenta en la evaluación de

tecnologías biométricas es la Universalidad, mientras que SUAN KATHLEEN JUI BAECHLI

en su trabajo de investigación menciona que los seis parámetros restantes descritos a

continuación también aplican para esta clase de procesos evaluativos.

1. Seguridad

a. Fiabilidad

2. Aceptación del Usuario

3. Estabilidad

4. Tiempo de Acceso

5. Mantenimiento del Sistema Biométrico

6. Universalidad

7. Costo

3.1.1 Seguridad

La seguridad en los sistemas biométricos está enfocada a la protección de la información,

almacenamiento de los datos pertenecientes a determinadas empresas o instituciones, con el fin

de que la manipulación de la información sea realizada únicamente por personal acreditado y con

la autorización necesaria.

Para que un sistema biométrico sea completamente seguro debe cumplir con los siguientes

procesos:

Page 52: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

39

3.1.1.1 Autenticación

Es el proceso mediante el cual se captura una muestra biométrica del individuo para su

comparación con las plantillas ya registradas. Esta autenticación puede realizarse de dos maneras

diferentes, identificación y verificación.

3.1.1.2 Identificación

El usuario no precisa confirmar quién es. La nueva muestra es tomada del usuario y comparada a

una ya existente en el banco de datos, registradas o archivadas de todos los usuarios. Cuando es

encontrada una combinación, el usuario es identificado como un usuario preexistente.

Con la identificación se puede determinar si el usuario que quiere acceder al sistema existe

dentro de los registros de la organización o empresa.

3.1.1.3 Verificación

El usuario confirma quien dice ser, se toma una nueva muestra y se procede a la comparación

con la otra previamente registrada en la base de datos, si la muestra coincide, el usuario es

verificado concediendo todos los privilegios y accesos.

3.1.1.4 Resistencia a ataques

Biométrica Falsa: Es presentada por cualquier huella falsa utilizada para burlar al sistema

biométrico. Esto incluye hullas falsas hechas con siliconas, gelatinas, arcilla modelada o

cualquier otra sustancia.

Reutilización de Residuos: Se basa en la captura de datos temporales del hardware ya

sean residentes en la memoria principal, en ficheros temporales almacenados en un disco

o en ficheros no borrados a bajo nivel

Ataques a la base de datos de plantillas: Van dirigidos a modificar los datos biométricos

de los usuarios registrados en el sistema

3.1.1.5 Fiabilidad

Se refiere a la solvencia de autenticación segura de un individuo al pretender este acceder a un

determinado servicio o lugar, el acceso debe ser confiable a la hora de registrar, acceder y negar

permisos.

Page 53: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

40

La fiabilidad guarda relación con las tasas de falso rechazo y de falsa aceptación, entendemos

por tasa de falso rechazo (FRR) a la probabilidad de que el sistema biométrico rechace a un

usuario legítimo por no identificarlo correctamente, y por tasa de falsa aceptación (FAR) a la

probabilidad de que un usuario ilegitimo sea autenticado correctamente, en un nivel alto la FRR

únicamente provoca malestar en los usuarios del sistema al no poder ser identificados, al

contrario de lo que sucede con una FAR elevada que denota serios problemas de seguridad con el

sistema existente debido a que permite accesos no autorizados y declinando así la imagen de

quienes los utilizan.

En la Tabla N° 1 se muestra la puntuación para la cuantificación del parámetro de seguridad para

cada tecnología biométrica:

Cuantitativa 1 2 3 4

Cualitativa Baja Media Alta Muy alta

Descripción El dispositivo

biométrico no

cumple con

los

requerimientos

básicos de

seguridad

El dispositivo

biométrico

cumple con

los

requerimientos

básicos de

seguridad

El dispositivo

biométrico

sobrepasa los

requerimientos

básicos de

seguridad

El dispositivo

biométrico

sobrepasa y

posee

características

adicionales de

seguridad

Tabla 1. Calificación de Parámetro Seguridad

Fuente: Mónica Morocho, Silvia Remache

3.1.2 Aceptación del Usuario

La implementación de ciertos sistemas biométricos genera menos rechazo en las personas que

otros, debido a que algunos son más comunes y han sido incluidos en su vida cotidiana. Para que

un sistema de este tipo sea aceptado por una persona es de vital importancia que no cause

ninguna clase de inconveniente o incomodidad física en su uso, debe además mantener la

privacidad de los usuarios y por consiguiente su salud al contacto con el sistema, y por último no

debe exigir la adquisición de alta y costosa tecnología al momento de su implantación.

Page 54: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

41

Este parámetro permitirá identificar cual sería el sistema biométrico más aceptado por los

usuarios para accesos a determinados lugares o servicios.

3.1.2.1 Facilidad de Uso

La facilidad de uso de los sistemas biométricos es un elemento importante a considerarse a la

hora de querer ser implementado por que requiere un aprendizaje por parte de los usuarios para

su adecuado manejo, este indicador se ve afectado principalmente por la inexperiencia y temor

de las personas a situaciones nuevas y a su escasa relación con la tecnología.

En la Tabla N° 2 se muestra la puntuación para la cuantificación del parámetro de aceptación del

usuario para cada tecnología biométrica:

Cuantitativa 1 2 3 4

Cualitativa Baja Media Alta Muy alta

Descripción El

dispositivo

biométrico

no es

aceptado

por los

usuarios

finales.

El

dispositivo

biométrico

es aceptado

por los

usuarios

finales.

El

dispositivo

biométrico

es muy

aceptado

por los

usuarios

finales.

El dispositivo

biométrico es

fuertemente

aceptado por

los usuarios

finales.

Tabla 2. Calificación de Parámetro Aceptación del Usuario

Fuente: Mónica Morocho, Silvia Remache

3.1.3 Estabilidad

Este término hace referencia a cuan estable es el sistema en el medio y en el mercado, es decir

cuanta variación puede sufrir el sistema con el paso del tiempo y la evolución de la tecnología.

La estabilidad de un sistema biométrico es importante debido a que una muestra de identificación

puede ser tomada en cualquier momento que sea requerido, la cual puede verse afectada

principalmente por agentes externos que desencadenen un mal desempeño del mismo al no

identificar de manera correcta a una persona provocando así una tasa de error mayor al esperado

en un proceso de comparación de muestras.

Page 55: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

42

En la Tabla N° 3 se muestra la puntuación para la cuantificación del parámetro de estabilidad

para cada tecnología biométrica:

Cuantitativa 1 2 3 4

Cualitativa Baja Media Alta Muy alta

Descripción El

dispositivo

biométrico

no es

estable y

sufre

demasiada

variación.

El

dispositivo

biométrico

es estable

pero sufre

una variación

normal.

El

dispositivo

biométrico

es bastante

estable y

sufre poca

variación.

El dispositivo

biométrico es

muy estable y

no sufre

variación

alguna.

Tabla 3. Calificación de Parámetro Estabilidad

Fuente: Mónica Morocho, Silvia Remache

3.1.4 Tiempo de Acceso

El factor velocidad es un elemento esencial y determinante al medir el rendimiento de un sistema

biométrico, en una organización lo que se requiere es optimizar todos los recursos y procesos de

la misma, el tiempo que se lleva en realizar una acción es definitivo y principalmente en

funciones de ingreso a una instalación o sistema informático. Este tiempo abarca desde que una

persona hace uso del sistema biométrico para su identificación hasta que el sistema valida o

deniega su acceso.

Page 56: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

43

En la Tabla N° 4 se muestra la puntuación para la cuantificación del parámetro de Tiempo de

Acceso para cada tecnología biométrica:

Cuantitativa 1 2 3 4

Cualitativa Lento Medio Rápido Muy rápido

Descripción El

dispositivo

biométrico

tarda entre

20 y 15

segundos

en permitir

o denegar

el acceso.

El

dispositivo

biométrico

tarda entre

15 y 10

segundos en

permitir o

denegar el

acceso.

El

dispositivo

biométrico

tarda entre

10 y 5

segundos

en

permitir o

denegar el

acceso.

El dispositivo

biométrico

tarda entre 5 y

3 segundos en

permitir o

denegar el

acceso.

Tabla 4. Calificación de Parámetro Tiempo de Acceso

Fuente: Mónica Morocho, Silvia Remache

3.1.5 Costo de Mantenimiento

Como todo equipo de uso comercial un sistema biométrico también requiere de un

mantenimiento constante para su buen desempeño y detección temprana de fallos para evitar la

ocurrencia de errores, además porque es necesario prolongar su vida útil, pero este

mantenimiento implica un costo, lo cual incide significativamente en la selección de uno de ellos

para implantarlo, entonces bien este costo debe ser lo más bajo posible pero sin perder su balance

en cuanto a la seguridad que estos ofrecen principalmente. Este parámetro siempre debe ser

considerado debido a que influye en la calidad del sistema que se necesite implantar.

En la Tabla N° 5 se muestra la puntuación para la cuantificación del parámetro de Costo de

Mantenimiento para cada tecnología biométrica:

Page 57: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

44

Cuantitativa 1 2 3 4

Cualitativa Baja Media Alta Muy alta

Descripción El dispositivo

biométrico

requiere un

costo elevado

para su

mantenimiento.

El dispositivo

biométrico

requiere un

costo medio

para su

mantenimiento.

El dispositivo

biométrico

requiere un

costo bajo para

su

mantenimiento.

El dispositivo

biométrico

requiere un

costo mínimo

para su

mantenimiento.

Tabla 5. Calificación de Parámetro Mantenimiento de Sistema Biométrico

Fuente: Mónica Morocho, Silvia Remache

3.1.6 Universalidad

La universalidad define la cantidad de dispositivos biométricos utilizados en sistemas

computarizados de seguridad, principalmente para identificar atributos físicos como rasgos

faciales, patrones oculares, huellas digitales, la voz y la escritura.

Este parámetro permitirá identificar cuál de todos los sistemas biométricos estudiados son los

más utilizados y adquiridos en el mercado informático.

En la Tabla N° 6 se muestra la puntuación para la cuantificación del parámetro de Universalidad

para cada tecnología biométrica:

Cuantitativa 1 2 3 4

Cualitativa Baja Media Alta Muy alta

Descripción El dispositivo

biométrico

no es muy

utilizado en

sistemas

informáticos.

El dispositivo

biométrico es

utilizado en

sistemas

informáticos.

El dispositivo

biométrico es

muy utilizado

en sistemas

informáticos.

El dispositivo

biométrico es

fuertemente

utilizado en

sistemas

informáticos.

Tabla 6. Calificación de Parámetro Universalidad

Fuente: Mónica Morocho, Silvia Remache

Page 58: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

45

3.1.7 Costo de Adquisición

El precio de un sistema biométrico es relevante al momento de su implantación ya que se

requiere de una inversión, lo cual debe constar dentro de un presupuesto según a la actividad que

va a ser destinado dicho sistema, primordialmente si es para procesos de seguridad bancaria o

seguridad informática en instituciones.

En la Tabla N° 2 se muestra la puntuación para la cuantificación del parámetro de Costo de

Adquisición para cada tecnología biométrica:

Cuantitativa 4 3 2 1

Cualitativa Baja Media Alta Muy alta

Descripción El

dispositivo

biométrico

es de bajo

costo (10-

20 USD)

El dispositivo

biométrico es

de

medianamente

bajo costo

(150 – 1400

USD)

El

dispositivo

biométrico

es de alto

costo

(1500 –

2000

USD)

El dispositivo

biométrico es

de muy alto

costo (superior

a 2000 USD)

Tabla 7. Calificación de Parámetro Costo

Fuente: Mónica Morocho, Silvia Remache

Page 59: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

46

3.1.8 Instrumentos y Técnicas para la Determinación de Parámetros de Comparación

Una vez establecidos los parámetros de comparación se procede a definir los instrumentos y

técnicas necesarias a ser aplicadas para el estudio de los mismos, con el objetivo de determinar el

que mejor se acople según los requerimientos en el proceso de cobros del Instituto de Posgrado y

Educación Continua (IPEC) de la ESPOCH

El análisis a realizarse para el estudio comparativo es de tipo cuanti-cualitativo, a continuación

se muestra en la tabla N° 8 los instrumentos a utilizarse, las técnicas a aplicarse y la

cuantificación máxima de cada parámetro, y la sumatoria total de los mismos.

PARÁMETROS INSTRUMENTOS TÉCNICAS PUNTUACIÓN

Seguridad Dispositivos

Biométricos

Investigación 4

Aceptación del

Usuario

Dispositivos

Biométricos

Encuesta 4

Estabilidad Dispositivos

Biométricos

Investigación 4

Tiempo de

Acceso

Dispositivos

Biométricos

Observación

Encuesta

4

Mantenimiento

del Sistema

Biométrico

Dispositivos

Biométricos

Investigación 4

Universalidad Dispositivos

biométricos

Investigación

Descripción

4

Costo Dispositivos

biométricos

Investigación

de mercado.

4

∑ TOTAL 28

Tabla 8. Resumen General de los Parámetros de Comparación

Fuente: Mónica Morocho, Silvia Remache

Page 60: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

47

3.2 Estudio Comparativo

Para la investigación se consideró las siguientes tecnologías:

Reconocimiento por Huella Dactilar

Reconocimiento del Iris

Reconocimiento Facial

Reconocimiento de Voz

Por ser consideradas por el Instituto Nacional de Tecnologías de la Comunicación de España

según un análisis estadístico las más utilizadas desde años atrás hasta la actualidad en la que han

logrado su mayor apogeo por su estrecha relación con la seguridad en los sistemas que requieren

un control de acceso, principalmente en lo que a actividades financieras se refiere para la

protección de accesos no autorizados.

Con estos antecedentes y una vez determinados los parámetros y los valores de significancia para

la calificación correspondiente a cada tecnología biométrica se procede al estudio respectivo,

considerando las Tasas de Error de Falso Rechazo y Falsa Aceptación de cada una de ellas

expuesto por Carmen Sánchez Ávila en el VIII Ciclo de Conferencias de la Universidad

Politécnica de Madrid sobre Aplicaciones de la Biometría en la Seguridad.

Para determinar la puntuación de cada uno de los parámetros con respecto a cada tecnología se

ha procedido a realizar el siguiente cálculo:

FRR + FAR = Resultado de Tasa de Error General

Valor Máximo de Significancia - Resultado de Tasa de Error General = Puntuación Total

Siendo:

FRR: Tasa de Falso Rechazo

FAR: Tasa de Falsa Aceptación

Una vez definido el proceso matemático a llevarse a cabo para la puntuación de cada parámetro

se procede con el análisis:

Page 61: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

48

3.2.1 Análisis de Seguridad

Para la cuantificación de este parámetro sobre cada tecnología biométrca se procede a a realizar

los siguientes cálculos con la fórmula antes descrita:

Para el Reconocimiento por Huella Dactilar:

0,8 + 0,27 = 1,07

4 – 1,07= 2,93

Para el Reconocimiento del Iris

0,24 + 0,12 = 0,36

4 – 0,36=3,64

Para el Reconocimiento Facial

1,74 + 0,30 = 2,04

4 – 2,04 =1,96

Para el Reconocimiento de Voz

0,80 + 2,22 = 3,02

4 – 3,02 = 0,98

Una vez obtenida la cuantificación se procede a la argumentación de cada parámetro, la cual se

muestra a continuación en la Tabla N° 9:

Page 62: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

49

Tecnologías Biométricas Argumento Puntuación

Reconocimiento por Huella Dactilar

En una persona la huella dactilar es un patrón seguro y fiable para

verificar su identidad debido a que está comprobado que dos dedos

nunca pueden poseer huellas similares o idénticas, ni siquiera en el caso

de hermanos gemelos o en una misma persona. Este sistema contempla

hasta un margen de error general del 2%.

2,93

Reconocimiento del Iris

Esta parte del ser humano es determinante y muy segura para autenticar

una identidad, ya que el iris posee 266 características medibles y que

son únicas para cada persona por lo que cual no es posible que existan

dos personas con un mismo iris, además considerando que ni siquiera el

iris del ojo derecho es igual al izquierdo. Esta característica no es

alterable, y no puede ser ni copiada ni robado por ser autónoma de cada

individuo. El Iris es muy complejo en su composición y así su estudio

proporcionando así un modelo preciso para un proceso de

identificación contemplando un margen de error entre 1 y 1,2 en un

millón de muestras.

3,64

Reconocimiento Facial El rostro también puede considerarse un elemento importante para

verificar la identidad de un individuo dado que el rostro posee algunas

características particulares, este sistema proporciona una seguridad alta,

pero puede darse el caso que existan dos rostros con características

similares lo que provocaría un fallo en el sistema. Su margen de error

contemplado es del 2%.

1,96

Reconocimiento de Voz

La voz es una marca individual sin embargo no es determinante a la

hora de autenticar a una persona, debido a la existencia de varios

factores como enfermedades de la garganta, resfriados, también el

ambiente, el ruido, la edad, el estado de ánimo que pueden afectar esta

característica y por consiguiente su fiabilidad. Este sistema posee un

nivel escaso de seguridad por su baja distintividad y porque es muy

fácil de ser imitada, además de su susceptibilidad a ser burlado

mediante micrófonos con grabaciones de voz con frases repetidas y

fácilmente descifradas. Su margen de error contemplado es del 2%.

0,98

Tabla 9. Análisis de Parámetro Seguridad

Fuente: Mónica Morocho, Silvia Remache

Page 63: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

50

Representación Gráfica

Ilustración 26. Gráfica Análisis de Seguridad

Fuente: Mónica Morocho, Silvia Remache

Interpretación de Resultados

Mediante la ilustración N° 26 se puede deducir que el sistema biométrico más fiable y que posee

la seguridad más alta es el de Reconocimiento del Iris, seguido por el Reconocimiento por Huella

Dactilar con una seguridad alta, en tercer lugar el Reconocimiento Facial con una seguridad

media, y en último lugar con una seguridad baja el Reconocimiento de Voz.

0

1

2

3

4

Seguridad Baja Seguridad Media Seguridad Alta Seguridad Muy Alta

Parámetro SEGURIDAD

Reconocimiento por Huella Dactilar Reconocimiento del Iris

Reconocimiento Facial Reconocimiento de Voz

Page 64: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

51

3.2.2 Análisis de Aceptación del Usuario

Para la cuantificación de este parámetro sobre cada tecnología biométrca se procede a a realizar

los siguientes cálculos con la fórmula antes descrita:

Para el Reconocimiento por Huella Dactilar:

0,48 + 1,05 = 1,53

4 – 1,53= 3,47

Para el Reconocimiento del Iris

1,87 + 1,20 = 3,07

4 – 3,07 = 0,93

Para el Reconocimiento Facial

1,24 + 1,03 = 2,27

4 – 2,27 = 1,73

Para el Reconocimiento de Voz

0,61 + 0,32 = 0,93

4 – 0,93 = 3,07

Una vez obtenida la cuantificación se procede a la argumentación de cada parámetro, la cual se

muestra a continuación en la Tabla N° 10:

Tecnologías

Biométricas

Argumento Puntuación

Reconocimiento por

Huella Dactilar

Posee alta aceptación entre los usuarios al encontrarse familiarizados con este sistema

biométrico por ser el primero y el más comúnmente utilizado de los Sistemas de Control de

Acceso desde años remotos y porque además trabaja simplemente con un lector donde el

usuario coloca su dedo.

3,47

Reconocimiento del Iris

No es aceptado por el usuario por su escasa difusión y conocimiento sobre su

funcionamiento, a pesar de ser un sistema poco intrusivo y que trabaja mediante una

captura a distancia sigue causando incomodidad e intolerancia frente al dispositivo.

0,93

Reconocimiento Facial

Tiene aceptación entre los usuarios por ser un sistema no invasivo que no requiere contacto

directo con el lector y que trabaja simplemente mediante una fotografía.

1,73

Reconocimiento de Voz

Posee gran acogida y aceptación entre los usuarios debido a que trabaja simplemente con la

expresión de frases en micrófonos, es tolerante siempre que funcione adecuadamente y no

cause molestias al usuario al exigirle la repetición de la frase excesivas veces para permitir

o denegar el acceso.

3,07

Tabla 10. Análisis de Parámetro Aceptación del Usuario

Fuente: Mónica Morocho, Silvia Remache

Page 65: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

52

Representación Gráfica

Ilustración 27. Gráfica Análisis de Aceptación del Usuario

Fuente: Mónica Morocho, Silvia Remache

Interpretación de Resultados

Mediante la ilustración N° 27 se puede deducir que existen dos sistemas biométricos que se

consideran los más aceptados entre los usuarios y frente a los que más comodidad y tolerancia

presentan, estos son el de Reconocimiento de Huella Dactilar con una aceptación muy alta,

seguido por el Reconocimiento de Voz de una aceptación muy alta también, en tercer lugar el de

Reconocimiento Facial con una aceptación media, y en último lugar con una aceptación baja el

Reconocimiento del Iris.

3.2.3 Análisis de Estabilidad

Para la cuantificación de este parámetro sobre cada tecnología biométrca se procede a a realizar

los siguientes cálculos con la fórmula antes descrita:

Para el Reconocimiento por Huella Dactilar:

0,28 + 0,12 = 0,40

4 – 0,40 = 3,6

Para el Reconocimiento del Iris

0,25 + 0,15 = 0,40

4 – 0,40 = 3,6

Para el Reconocimiento Facial

1,48 + 0,84 = 2,32

0

1

2

3

4

Aceptación Baja Aceptación Media Aceptación Alta Aceptación Muy Alta

Parámetro ACEPTACIÓN DE USUARIO

Reconocimiento por Huella Dactilar Reconocimiento del Iris

Reconocimiento Facial Reconocimiento de Voz

Page 66: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

53

4 – 2,32 = 1,68

Para el Reconocimiento de Voz

1,75 + 1,47 = 3,12

4 – 3,12 = 0,88

Una vez obtenida la cuantificación se procede a la argumentación de cada parámetro, la cual se

muestra a continuación en la Tabla N° 11:

Tecnologías Biométricas Argumento Equivalencia %

Reconocimiento por Huella Dactilar

Este sistema posee una estabilidad muy alta debido a

que el patrón de verificación son las huellas y estas no

cambian con el tiempo ni con la edad de una persona

al contrario se mantienen a lo largo de la vida, sólo

factores externos como la pérdida del dedo o casos

únicos de familias sin huellas dactilares podrían

afectar su estabilidad.

3,6

Reconocimiento del Iris

Este sistema posee una estabilidad muy alta debido a

que el patrón de autenticación que es el iris tiene una

composición muy compleja y no cambia con el tiempo

incluso se conserva hasta la muerte de la persona

aunque si se deteriora.

3,6

Reconocimiento Facial

Este sistema tiene poca estabilidad debido que los

rasgos faciales que es el patrón para la verificación es

muy susceptible de variación por cambios en el

cabello (color, corte, peinado), la edad (arrugas), la

barba, cirugías estéticas.

1,68

Reconocimiento de Voz

Este sistema tiene una estabilidad demasiado baja

porque el patrón de reconocimiento que es la voz

puede variar y ser alterada con facilidad debido a

diversos factores como la edad, el ruido, el ambiente.

0,88

Tabla 11. Análisis de Parámetro Estabilidad

Fuente: Mónica Morocho, Silvia Remache

Page 67: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

54

Representación Gráfica

Ilustración 28. Gráfica Análisis Estabilidad

Fuente: Mónica Morocho, Silvia Remache

Interpretación de Resultados

En la ilustración N° 28 se puede determinar que existen dos sistemas biométricos que presentan

la mayor estabilidad conforme al paso del tiempo, estos son el de Reconocimiento del Iris y el

Reconocimiento por Huella Dactilar debido a que sus características no varían durante toda la

vida del ser humano, permanecen constantes, los dos comparten respectivamente con una

estabilidad muy alta, seguido del Reconocimiento Facial con una estabilidad media y con una

estabilidad baja en último lugar el Reconocimiento de Voz.

3.2.4 Análisis de Tiempo de Acceso

Para la cuantificación de este parámetro sobre cada tecnología biométrca se procede a a realizar

los siguientes cálculos con la fórmula antes descrita:

Para el Reconocimiento por Huella Dactilar:

0,78 + 0,27 = 1,67

4 – 1,67 = 3,33

Para el Reconocimiento del Iris

0,78 + 0,27 = 1,67

0

0,5

1

1,5

2

2,5

3

3,5

4

Estabilidad Baja Estabilidad Media Estabilidad Alta Estabilidad Muy Alta

Parámetro ESTABILIDAD

Reconocimiento por Huella Dactilar Reconocimiento del Iris

Reconocimiento Facial Reconocimiento de Voz

Page 68: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

55

4 – 1,67 = 3,33

Para el Reconocimiento Facial

0,78 + 0,27 = 1,67

4 – 1,67 = 3,33

Para el Reconocimiento de Voz

0,78 + 0,27 = 1,67

4 – 1,67 = 3,33

Una vez obtenida la cuantificación se procede a la argumentación de cada parámetro, la cual se

muestra a continuación en la Tabla N° 12:

Tecnologías Biométricas Argumento Equivalencia %

Reconocimiento por Huella Dactilar

El tiempo aproximado que se demora el sistema en

realizar el proceso de autenticación del usuario es de 3 a 5

segundos, este tiempo contempla desde que el usuario

coloca el dedo hasta que se extraen sus minucias y se

realiza la comparación en la base de datos y se devuelve el

resultado.

3,33

Reconocimiento del Iris

El tiempo aproximado que se demora el sistema en

realizar el proceso de autenticación del usuario es de 3 a 5

segundos, este tiempo contempla desde que el usuario se

coloca frente al scanner hasta que se extraen sus

características, se realiza la comparación en la base de

datos y se devuelve el resultado.

3,33

Reconocimiento Facial

El tiempo aproximado que se demora el sistema en

realizar el proceso de autenticación del usuario es de 3 a 5

segundos, este tiempo contempla desde que el usuario se

ubica frente a la cámara y se realiza la comparación de

las características faciales con los patrones almacenados y

se devuelve el resultado.

3,33

Reconocimiento de Voz

El tiempo aproximado que se demora el sistema en

realizar el proceso de autenticación del usuario es de 3 a 5

segundos, este tiempo contempla desde que el usuario

habla en el micrófono, se extrae la información y la

compara y se devuelve el resultado.

3,33

Tabla 12. Análisis Parámetro Tiempo de Acceso

Fuente: Mónica Morocho, Silvia Remache

Page 69: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

56

Representación Gráfica

Ilustración 29. Gráfica Análisis Tiempo de Acceso

Fuente: Mónica Morocho, Silvia Remache

Interpretación de Resultados

En la ilustración N° 29 se puede determinar que todos los sistemas biométricos estudiados

presentan un tiempo de acceso muy rápido una vez tomadas las muestras y analizadas, se podría

definir este tiempo como un estándar de los sistemas biométricos.

3.2.5 Análisis de Costo de Mantenimiento del Sistema Biométrico

Para la cuantificación de este parámetro sobre cada tecnología biométrca se procede a a realizar

los siguientes cálculos con la fórmula antes descrita:

Para el Reconocimiento por Huella Dactilar:

1,35 + 1,05 = 2,4

4 – 2,4 = 1,6

Para el Reconocimiento del Iris

0,45 + 0,65 = 1,1

4 – 1,1 = 2,9

Para el Reconocimiento Facial

1,20 + 1,10 = 2,3

4 – 2,3 = 1,7

0

1

2

3

4

Tiempo de AccesoLento

Tiempo de AccesoMedio

Tiempo de AccesoRápido

Tiempo de AccesoMuy Rápido

Parámetro TIEMPO DE ACCESO

Reconocimiento por Huella Dactilar Reconocimiento del Iris

Reconocimiento Facial Reconocimiento de Voz

Page 70: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

57

Para el Reconocimiento de Voz

1,69 + 1,41 = 3,1

4 – 3,1 = 0,9

Una vez obtenida la cuantificación se procede a la argumentación de cada parámetro, la cual se

muestra a continuación en la Tabla N° 13:

Tecnologías Biométricas Argumento Puntuación

Reconocimiento por Huella Dactilar El mantenimiento mínimo para este sistema es de 2 a 3

veces por año, para eliminar el polvo o suciedad que pudo

ingresar al sensor que se encuentra encapsulado dentro del

lector.

1,6

Reconocimiento del Iris El mantenimiento se debe realizar por lo menos de 4 a 5

veces en al año a la cámara que realiza la extracción para

eliminar así el polvo y la suciedad.

2,9

Reconocimiento Facial El mantenimiento mínimo que se debe dar a la cámara es de

3 veces al año para eliminar el polvo y la humedad que

pudiese existir.

1,7

Reconocimiento de Voz El mantenimiento del micrófono que se utiliza en este

sistema es realmente mínimo debido a que es un dispositivo

sellado.

0,9

Tabla 13. Análisis Parámetro Costo de Mantenimiento

Fuente: Mónica Morocho, Silvia Remache

Representación Gráfica

Ilustración 30. Gráfica Análisis Costo de Mantenimiento

Fuente: Mónica Morocho, Silvia Remache

0,00

0,50

1,00

1,50

2,00

2,50

3,00

3,50

MantenimientoMínimo

MantenimientoMedio

Mantenimiento Alto Mantenimiento MuyAlto

Parámetro COSTO DE MANTENIMIENTO

Reconocimiento por Huella Dactilar Reconocimiento del Iris

Reconocimiento Facial Reconocimiento de Voz

Page 71: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

58

Interpretación de Resultados

En la ilustración N° 30 que se presenta, se puede determinar que el sistema biométrico que

requiere un mayor mantenimiento es el de Reconocimiento del Iris por el cuidado con el que

debe ser tratado, con un mantenimiento alto, seguido del Reconocimiento Facial con respecto al

cuidado de la cámara con un mantenimiento medio, luego está el Reconocimiento por Huella

Dactilar del cuidado del lector con un mantenimiento medio, y con un mantenimiento bajo

literalmente mínimo se encuentra el Reconocimiento de Voz por los micrófonos.

3.2.6 Análisis de Universalidad

Para la cuantificación de este parámetro sobre cada tecnología biométrca se procede a a realizar

los siguientes cálculos con la fórmula antes descrita:

Para el Reconocimiento por Huella Dactilar:

0,55 + 0,95 = 1,5

4 – 1,5 = 3,5

Para el Reconocimiento del Iris

2,05 + 1,05 = 3,1

4 – 3,1 = 0,9

Para el Reconocimiento Facial

0,88 + 1,22 = 2,1

4 – 2,1 = 1,9

Para el Reconocimiento de Voz

0,69 + 0,41 = 1,1

4 – 1,1 = 2,9

Una vez obtenida la cuantificación se procede a la argumentación de cada parámetro, la cual se

muestra a continuación en la Tabla N° 14:

Page 72: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

59

Sistema Biométrico Argumento Puntuación

Reconocimiento por Huella Dactilar

Ha sido y sigue siendo el sistema más comúnmente utilizado y el de

más bajo costo en procedimientos de control de acceso. Es

implementado en casi todas las instituciones y en todas las situaciones

de ingreso a sistemas informáticos, contables y sistemas generales.

3,5

Reconocimiento del Iris

Este sistema es muy poco utilizado debido a la alta inversión que

requiere su implementación. Las organizaciones que trabajan en

desarrollo de medicina, curas, antivirus son las que lo implantan por su

alto nivel de seguridad al momento de permitir o denegar un acceso, o

aquellas instituciones de tipo bancaria o con información confidencial

sobre el estado.

0,9

Reconocimiento Facial

Es poco utilizado en los sistemas de control de acceso debido al costo

de compra e implementación. Algunas instituciones lo implantan para

controlar la hora de entrada y salida del personal.

1,9

Reconocimiento de Voz

Es utilizado de manera común para reconocimiento y escritura en un

computador.

2,9

Tabla 14. Análisis Parámetro Universalidad

Fuente: Mónica Morocho, Silvia Remache

Representación Gráfica

Ilustración 31. Gráfica Análisis Universalidad

Fuente: Mónica Morocho, Silvia Remache

0

0,5

1

1,5

2

2,5

3

3,5

4

Universalidad Baja Universalidad Media Universalidad Alta Universalidad MuyAlta

Parámetro UNIVERSALIDAD

Reconocimiento por Huella Dactilar Reconocimiento del Iris

Reconocimiento Facial Reconocimiento de Voz

Page 73: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

60

Interpretación de Resultados

Mediante la ilustración N° 31 se puede determinar que unos sistemas biométricos son más

universales que otros, utilizados en casos específicos y otros de forma general, con respecto al

más universal se tiene al Reconocimiento por Huella Dactilar por ser el más comúnmente

utilizado, en segunda instancia está el Reconocimiento de Voz con un uso alto, en tercer lugar

está el Reconocimiento Facial con un uso medio y por último con un uso relativamente bajo está

el Reconocimiento del Iris.

3.2.7 Análisis de Costo de Adquisición

Para la cuantificación de este parámetro sobre cada tecnología biométrca se procede a a realizar

los siguientes cálculos con la fórmula antes descrita:

Para el Reconocimiento por Huella Dactilar:

1,0 + 1,05 = 2,05

4 – 2,05 = 1,95

Para el Reconocimiento del Iris

1,29 + 2,15 = 3,44

4 – 3,44 = 0,56

Para el Reconocimiento Facial

0,72 + 0,33 = 1,05

4 – 1,05 = 2,95

Para el Reconocimiento de Voz

0,07 + 0,13 = 0,20

4 – 0,20 = 3,8

Una vez obtenida la cuantificación se procede a la argumentación de cada parámetro, la cual se

muestra a continuación en la Tabla N° 13:

Page 74: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

61

Sistema Biométrico Argumento Puntuación

Reconocimiento por Huella

Dactilar

El precio de este sistema varía conforme a ciertas características específicas

de lector, puede ir desde los 150 hasta los 1200 dólares.

1,95

Reconocimiento del Iris

Este sistema mantiene un precio bastante elevado, está valorado

aproximadamente en 4000 dólares o más debido a la complejidad del

mismo.

0,56

Reconocimiento Facial

Este tipo de sistema se encuentra alrededor de los 1500 dólares según el

tipo de cámara que utilice.

2,95

Reconocimiento de Voz

El precio del sistema está sujeto únicamente al costo del micrófono que se

requiera si es óptico o de que tipo, aproximadamente sería de 15 dólares.

3,8

Tabla 15. Análisis Parámetro Costo de Adquisición

Fuente: Mónica Morocho, Silvia Remache

Representación Gráfica

Ilustración 32. Gráfica Análisis Costo de Adquisición

Fuente: Mónica Morocho, Silvia Remache

Interpretación de Resultados

En la gráfica se puede determinar que el sistema biométrico que posee el costo excesivamente

elevado es el de Reconocimiento del Iris, seguido por el de Reconocimiento Facial con un costo

alto moderado, luego se encuentra el Reconocimiento por Huella Dactilar con un costo medio y

accesible, y por último con un costo literalmente bajo está el de Reconocimiento de Voz.

0,00

0,50

1,00

1,50

2,00

2,50

3,00

3,50

4,00

Costo Bajo Costo Medio Costo Alto Costo Muy Alto

Parámetro COSTO

Reconocimiento por Huella Dactilar Reconocimiento del Iris

Reconocimiento Facial Reconocimiento de Voz

Page 75: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

62

3.3 Resumen Comparativo

Luego de realizar un análisis exhaustivo de cada una de las características de los cuatro sistemas

biométricos estudiados que son: Reconocimiento por Huella Dactilar, Reconocimiento del Iris,

Reconocimiento Facial y Reconocimiento de Voz se obtuvo la siguiente tabla de resultados que

define a uno de ellos como el más adecuado a ser implantado por alcanzar la mayor calificación

cumpliendo con la mayoría de indicadores evaluados.

Parámetros

Sistemas Biométricos

Reconocimiento

por Huella

Dactilar

Reconocimiento

del Iris

Reconocimiento

Facial

Reconocimiento

de Voz

Seguridad 2,93

Alta

3,64

Muy Alta

1,96

Media

0,98

Baja

Aceptación del

Usuario

3,47

Muy Alta

0,93

Baja

1,73

Media

3,07

Alta

Estabilidad 3,6

Muy Alta

3,60

Muy Alta

1,68

Media

0,88

Baja

Tiempo de

Acceso

3,33

Muy Rápido

3,33

Muy Rápido

3,33

Muy Rápido

3,33

Muy Rápido

Costo de

Mantenimiento

1,60

Medio

2,90

Alto

1,70

Medio

0,90

Bajo

Universalidad 3,50

Uso Muy Alto

0,90

Uso Bajo

1,90

Uso medio

2,90

Uso Alto

Costo de

Adquisición

1,95

Medio

0,56

Muy Alto

2,95

Alto

3,8

Bajo

PUNTAJE

TOTAL

20,38

15,86

15,25

15,86

Tabla 16. Puntaje Total del Estudio Comparativo

Fuente: Mónica Morocho, Silvia Remache

Page 76: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

63

Representación Gráfica

Ilustración 33. Gráfica Puntaje Total del Estudio Comparativo

Fuente: Mónica Morocho, Silvia Remache

3.4 Interpretación de Resultados del Estudio Comparativo

En la gráfica se muestran los porcentajes de evaluación obtenidos por cada uno de los sistemas

biométricos sujetos al estudio, de los cuales los resultados arrojan que la TECNOLOGÍA

BIOMÉTRICA DE RECONOCIMIENTO POR HUELLA DACTILAR es la más adecuada

para ser implantada por conseguir un equilibrio entre todos los parámetros que debe cumplir un

sistema biométrico para ser funcional, eficaz y eficiente, demuestra que es seguro y fiable, es

aceptado por los usuarios por su familiaridad desde años remotos en sistemas de control de

acceso, es estable porque su patrón de autenticación que es la huella dactilar permanece

constante durante toda la vida del ser humano, es rápido en permitir o denegar un acceso,

requiere un mantenimiento medio accesible, es universal por ser el más comúnmente utilizado en

toda clase de ingresos a sistemas y lugares, y finalmente que su costo es relativo a marcas y

opciones extras, por lo cual puede ser económico o de costo medio.

En resumen sobre la gráfica presentada es posible recalcar los puntos de cada sistema:

El de Reconocimiento del Iris demuestra que es fuerte en la seguridad que ofrece por el número

de características complejas que analiza dentro del iris humano, en estabilidad porque su patrón

0

5

10

15

20

25

Reconocimientopor Huella

Dactilar

Reconocimientodel Iris

ReconocimientoFacial

Reconocimientode Voz

20,38

15,86 15,25 15,86

Puntaje Total Parámetros

Page 77: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

64

de verificación es inalterable con el paso del tiempo, pero su debilidad se presenta en el costo de

adquisición e implementación que es muy elevado.

El de Reconocimiento Facial básicamente es fuerte con relación a la aceptación del usuario por

trabajar simplemente por medio de una fotografía sin causar incomodidad, pero su debilidad está

en el costo que aun habiéndose comercializado mucho más mantiene un costo alto por lo que no

es comúnmente utilizado.

El de Reconocimiento de Voz mantiene sus fortalezas en costo y en aceptación del usuario, en

costo respectivamente por trabajar con dispositivos relativamente económicos como son los

micrófonos y en aceptación porque no es invasivo con la privacidad y comodidad del usuario ya

que sólo repite frases.

Page 78: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

65

CAPÍTULO IV

DISEÑO E IMPLEMENTACIÓN DEL SISTEMA INFORMÁTICO

4.1 Ingeniería de Software

Para realizar la ingeniería se ha utilizado la metología en cascada, que es un modelo clásico,

tradicional y lineal secuencial, trata sobre un enfoque clásico para el ciclo de vida del desarrollo

de sistemas, se puede decir además que es un método puro que implica un desarrollo rígido,

incluye una secuencia de actividades(o etapas) que consisten en el análisis de requerimientos, él

diseño, la implementación, y las pruebas.

4.1.1 Definición del Problema

El instituto de posgrado y educación continua de la ESPOCH no cuenta con un sistema

informático adecuado para el cobro de aranceles de los programas de cuarto nivel, por eso la

alternativa de crear un sistema informático adecuado en el que conste la preinscripción,

inscripción de profesionales y la generación de orden de pago de los mismos, de las colegiaturas

y que funciones de acuerdo a las expectativas de los implicados sin que presente fallas de

ningún tipo a la hora cobrar algún arancel de los programas de cuarto nivel.

4.1.2 Visión y Alcance

El sistema ayudará a la generación de órdenes para el pago de maestrías, diplomados, doctorados

y generará reportes de los profesionales que se hayan inscritos en un determinado periodo.

Parte fundamental de este sistema es una base de datos, que dicha información será migrada de

una base de datos matriz que se encontrara en la IPEC denominada SISEPEC y tendrá

información específica que identifique a los profesionales inscritos en la institución, la conexión

a dicha base se lo realizara a través de web services. La base de datos es fundamental para llevar

el control y será creada en PostgreSQL ya que es un sistema gestos de base de datos muy potente

y que contiene mayor seguridad a la hora de utilizar los datos.

El sistema contendrá una interfaz web que poseerá un menú con todos los módulos para un fácil

manejo y acceso que será programado en un entorno de desarrollo integrado como es NetBeans

8.0.2 con su respectiva conexión a la base de datos.

4.1.3 Alcance

El sistema informático del departamento de posgrado y educación continua de la ESPOCH

migrara los datos de una base de datos centralizada que se encuentra en la IPEC denominada

Page 79: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

66

SISEPEC ya que no se puede acceder de forma directa a la base de datos por políticas de

seguridad de la ESPOCH y permitirá la generación de órdenes de pago para los respectivos

preinscritos e inscritos de la institución, visualizara los reportes de los profesionales inscritos en

las diferentes áreas de estudio.

Tendrá un acceso de usuarios a través de un dispositivo biométrico que ayudara a la seguridad

del sistema e institución.

Deberá optimizar el proceso al generar órdenes de pago de los inscritos y preinscritos, registrar

los pagos y la generación de reportes que entrega la institución.

En general el sistema será diseñado con las funciones indicadas (generar orden de pago de los

preinscritos e inscrito y colegiatura, registrar el pago, generar reportes, cambiar de preinscrito a

inscrito), el sistema no realizara ninguna función adicional ya que esas eran las necesidades

principales del instituto de posgrado de la ESPOCH.

4.1.4 Beneficios

Con la creación del sistema informático para el instituto de posgrado y educación continua de la

ESPOCH, el principal beneficio que tendrá la institución será un proceso rápido y seguro de la

generación de órdenes de pago de preinscrito e inscritos así también como registrar el pago de

los mismos de una forma rápida y sencilla en el tiempo indicado.

Mejorando así el rendimiento de la institución y el de su personal que labora diariamente.

4.1.5 Limitaciones al Alcance

El sistema que será creado no podrá realzar ninguna función adicional a lo indicado en el alcance

ya que se centrará en los requerimientos del usuario, y si surgen nuevos requerimientos en medio

del desarrollo del proyecto, se convertirían en parte de un nuevo proyecto.

4.1.6 Necesidades de la Solución

4.1.6.1 Ingeniería de Requisitos Estándar IEEE 830

Esta especificación tiene como objetivo analizar y documentar las necesidades funcionales que

deberán ser soportadas por el sistema a desarrollar. Para ello, se identificarán los requisitos que

ha de satisfacer el nuevo sistema a través de entrevistas, el estudio de los problemas de las

unidades afectadas y sus necesidades actuales.

Page 80: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

67

Necesidad – N01

Autenticación a través de un dispositivo biométrico para los usuarios (Contador y

administrador)

Código Características

C01 Se necesitara una página de inicio la cual permita seleccionar el tipo de

usuario ya sea contador o administrador

C01 Se necesitara un dispositivo biométrico que funcione como

autenticación para acceder al sistema.

C03 Existirá dos tipos de usuarios uno contador que será la persona

encargada de utilizar el sistema, y un usuario administrador que será el

encargado de administrar el sistema

C04 Para la autenticación de usuario contador se requiere un Id de usuario,

contraseña e identificación mediante el dispositivo biométrico

C05 Para la autenticación de usuario administrador se requiere un Id de

usuario, contraseña.

Tabla 17. Autenticación de Usuario

Fuente: Mónica Morocho, Silvia Remache

Necesidad – N02

Migración de datos

Código Características

C01 Todos los datos que utilizara el sistema serán obtenidos de la base de

dato SISEPEC que se encuentra en el departamento del IPEC y serán

alojados en una base de datos creada especialmente para el

funcionamiento del sistema.

Page 81: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

68

C02 El usuario administrador es el único que puede realizar la migración de

información de la base de datos SISEPEC.

C03 Los datos a obtener serán una lista de todos los estudiantes preinscritos

en los diferentes programas del IPEC, para lo cual se debe tener en

cuanta:

- Seleccionar la categoría

- Seleccionar el programa

- Seleccionar la versión

Tabla 18. Migración de Información a la Base de Datos del Sistema

Fuente: Mónica Morocho, Silvia Remache

Necesidad – N03

Generar una orden de pago a todos los preinscritos del instituto de posgrado

Código Características

C01 Cada vez que un profesional este en el proceso de preinscripción

necesitara del sistema para que le genere una orden de pago con el

respectivo valor a cancelar.

C02 Para generar una orden de pago se necesitara buscar al profesional ya

sea por el nombre o cedula de identidad para generar la orden de pago

respectiva.

Tabla 19. Generación de Orden de Pago (Preinscrito)

Fuente: Mónica Morocho, Silvia Remache

Necesidad – N04

Registrar los pagos que realizan los preinscritos

Page 82: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

69

Código Características

C01 Una vez generada y cancelada la orden de pago se requiere registrar

dicho pago en el sistema para tener constancia de que el profesional

preinscrito realizo su pago respectivo.

C02 No se podrá registrar ninguna orden de pago sin su respectiva factura

que compruebe el pago, la factura es el único documento indispensable

para registrar el pago.

C03 Para registrar el pago de la preinscripción se buscara al estudiante por su

nombre o su C.I. y se registrara el pago.

Tabla 20. Registrar Orden de Pago (Preinscrito)

Fuente: Mónica Morocho, Silvia Remache

Necesidades – N05

Cambio de profesionales preinscritos a inscritos

Código Características

C01 El sistema deberá permitir al usuario cambiar a los profesionales

preinscritos que hayan hecho su respectivo pago a una lista de profesionales

legalmente inscritos.

C02 El sistema buscara al estudiante por sus nombres y apellidos o su cedula de

identidad para realizar el cambio respectivo de preinscrito a inscrito.

C03 El sistema no podrá cambiar de preinscrito a inscrito sin que el profesional

no haya hecho su respectivo pago.

Tabla 21. Cambio de Preinscrito a Inscrito

Fuente: Mónica Morocho, Silvia Remache

Page 83: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

70

Necesidades – N06

Generar una orden de pago de matrícula a todos los inscritos del IPEC

Código Características

C01 Cuando un profesional preinscrito ha realizado su respectivo pago y registro

del mismo en el sistema, el sistema podrá generar un orden de pago de

matrículas para el profesional legalmente inscrito.

C02 Se buscara al estudiante inscrito por sus nombres y apellidos o su cedula de

identidad para generar un orden de pago de matrícula.

C03 No se podrá generar una orden de pago si el profesional no ha hecho su

respectivo pago como profesional preinscrito.

Tabla 22. Generar Orden de Pago (Inscrito)

Fuente: Mónica Morocho, Silvia Remache

Necesidades – N07

Registrar la orden de pago de los profesionales inscritos al IPEC

Código Características

C01 Cuando un profesional inscrito ha realizado su respectivo pago se requiere

registrarlos para que su inscripción se totalmente legal.

C02 No se podrá registrarlo el pago de matrícula sin su factura respectiva, la

factura es el único documento que se necesita para registrar la orden de

matrícula.

C03 Se buscara al estudiante inscrito por sus nombres y apellidos o por su

cedula de identidad para registrar la orden de pago de matrícula.

Tabla 23. Registrar Orden de Pago (Inscrito)

Fuente: Mónica Morocho, Silvia Remache

Page 84: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

71

Necesidades – N08

Generar orden de pago de la colegiatura de los estudiantes del IPEC

Código Características

C01 Una vez que los profesionales hayan pagado su matrícula respectivamente

forman parte de los estudiantes del IPEC y necesitaran pagan una

colegiatura respectiva.

C02 La colegiatura a pagar se lo realizara de dos formas, de un solo pago la

totalidad de la carrera o a su vez para N pagos de acuerdo como el

estudiante decida pagar.

C03 Si el estudiante decide cancelar de un solo pago la colegiatura total de la

carrera el sistema buscara al estudiante por sus nombres o C.I. y generara

una orden de pago de colegiatura con el valor total a cancelar.

C04 Si el estudiante decide cancelar la colegiatura en N pagos el sistema buscara

al estudiante por sus nombres y apellidos o su C.I y generara una orden de

pago de colegiatura con el valor que el estudiante vaya a cancelar.

Tabla 24. Generar Orden de Pago Colegiatura (Estudiante)

Fuente: Mónica Morocho, Silvia Remache

Necesidades – N09

Registrar orden de pago de la colegiatura de los estudiantes del IPEC

Código Características

C01 Cuando un estudiante de la IPEC haya pagado la respectiva colegiatura de

la carrera se necesitara registrarla en el sistema para tener constancia de los

pagos

C02 El estudiante que haya escogido por cancelar el total de la colegiatura de la

Page 85: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

72

carrera necesita únicamente su factura como comprobante único que realizo

el pago.

C03 Si el estudiante que decido cancelar la colegiatura de la carrera en N pagos

se necesitara únicamente su factura como comprobante y el sistema le ira

sumando las aportaciones que haya hecho hasta cubrir la totalidad de la

colegiatura

C04 Para registrar el pago de la colegiatura se necesitara buscar al estudiante por

sus nombres y apellidos o su C.I.

Tabla 25. Registrar Orden de Pago de Colegiatura (Estudiante)

Fuente: Mónica Morocho, Silvia Remache

Necesidades – N10

Generar reportes necesarios para la IPEC

Código Características

C01 Para generar algún reporte se podrá escoger entre programa versión de la

carrera o un reporte especifico por estudiante.

C02 Cuando se genere un reporte escogido por la opción programa reporte se

tendrá en cuenta la categoría, programa y la versión de la carrera

C03 Cuando se genere un reporte escogido por estudiante se tendrá toda la

información de los mismos como pagos de preinscripción, inscripción y

colegiatura.

C04 Para generar un reporte de un estudiante se buscara por sus nombres y

apellidos o sus cedula de identidad

Tabla 26. Generar Reportes

Fuente: Mónica Morocho, Silvia Remache

Page 86: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

73

Necesidades – N11

Dar de baja a los estudiantes y administrar los costos de las carreras de la IPEC

Código Características

C01 El administrador del sistema podrá dar de baja a los estudiantes que se

retiren de la carrera o hayan terminado la misma.

C02 Para poder dar de baja al estudiante el administrador deberá buscar al

estudiante por sus nombres y apellidos o su número de cedula.

C03 El administrador podrá controlar los costos de los programas (carreras) y

cambiarlas de acuerdo el IPEC lo requiera.

Tabla 27. Dar de Baja a los Estudiantes y Administrar Costos (Administrador)

Fuente: Mónica Morocho, Silvia Remache

4.1.7 Definiciones, Acrónimos, y Abreviaciones

IPEC: Instituto de Posgrado y Educación Continua de la ESPOCH

Page 87: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

74

4.1.8 Esquema de la Solución

4.1.8.1 Diseño de Casos de Uso

A continuación se presenta los casos de uso del funcionamiento del sistema que representa el

diseño del proyecto:

1.- Caso de uso autenticación del usuario al sistema

Ilustración 34. Caso de Uso Autenticación del Usuario en el Sistema

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa la autenticación de los usuarios al sistema en donde existe dos tipos de

usuarios un usuario contador que es el que utilizara el sistema y un usuario administrador que es

el que administrara el sistema.

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario contador será el único que puede acceder y utilizar el sistema.

Para acceder al sistema el usuario contador necesitara de un ID de usuario, una

contraseña y una identificación mediante un dispositivo biométrico.

Page 88: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

75

El usuario administrador es el único que puede administrar el sistema, dar de baja a los

estudiantes, y actualizar los costos de la carrera.

Para acceder al sistema el usuario administrador necesitara de un ID de usuario y una

contraseña.

2.- Caso de uso acceso al sistema

Ilustración 35. Caso de uso acceso al Sistema

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa las funciones que el sistema posee y a cuál de ellas puede acceder

tanto el usuario contador como el usuario administrado, una vez que se haya autenticado (las

funciones serán detalladas más adelante).

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario contador puede acceder al módulo de inicio, en donde tiene la opción de salir

del sistema

El usuario contador puede acceder al módulo de preinscrito, en donde tiene la opción de

generar orden, registrar orden y cambiar de preinscrito ha inscrito.

Page 89: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

76

El usuario contador puede acceder al módulo de inscrito, en donde tiene la opción de

generar orden de pago, registrar orden de pago.

El usuario contador puede acceder al módulo de estudiante, en donde tiene la opción de

generar orden de pago de colegiatura, registrar orden de pago de colegiatura.

El usuario contador puede acceder al módulo de reportes, en donde tiene la opción de

generar reportes de los estudiantes y de los programas de carrera.

El usuario administrador puede acceder al módulo de migrar datos, copar la información

de la base de datos SISEPEC.

El usuario administrador puede acceder al módulo de dar de baja a un estudiante y poder

desactivar a un estudiante.

El usuario administrador puede acceder al módulo de administrar costos de las carreras y

poder actualizar, cambiar esos costos.

3.- Caso de uso Migrar Datos

Ilustración 36. Caso de Uso Migrar Datos

Fuente: Mónica Morocho, Silvia Remache

Page 90: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

77

Descripción:

El caso de uso representa las funciones que el usuario administrador posee en el módulo de

Migración de Datos y a cuál de ellas puede acceder una vez que se haya accedido al sistema.

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario a través del módulo puede conectarse y acceder con la base de datos SISEPEC.

El usuario a través de modulo puede copiar la información de la base de datos del

SISEPEC de acuerdo a la categoría, programa y versión de la carrera.

El usuario a través del módulo puede almacenar la información en la base de datos creada

para el funcionamiento del sistema.

4.- Caso de uso generar orden de pago (Módulo preinscrito)

Ilustración 37. Caso de Uso Generar Orden de Pago (Módulo Preinscrito)

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa las funciones que el usuario posee en el módulo preinscrito en la

opción generar orden de pago.

Flujo de Eventos de Caso de uso acceso al sistema

Page 91: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

78

Flujo Básico

El usuario contador puede acceder al sistema después de haberse autenticado en el

sistema

El usuario contador a través de modulo puede generar una orden de pago para los

profesionales que están preinscritos

El usuario contado deberá buscar al profesional preinscrito para poder generar una orden

de pago.

El sistema buscara y verificara la información en la base de datos del sistema.

5.- Caso de uso registrar orden de pago (Módulo preinscrito)

Ilustración 38. Caso de Uso Registrar Orden de Pago (Módulo Preinscritos)

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa las funciones que el usuario contador posee en el módulo preinscrito

en la opción de registrar orden de pago de matrícula.

Flujo de Eventos de Caso de uso acceso al sistema

Page 92: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

79

Flujo Básico

El usuario contador una vez autenticado accede al sistema y puede entrar al módulo de

preinscritos.

El sistema buscara al profesional preinscrito para registrar el pago

El usuario contador a través de modulo puede registrar la orden de pago de los

profesionales que están preinscritos

El sistema para registrar el pago verificara la respectiva factura de pago y lo registrara.

6.- Caso de uso preinscrito a inscrito (Módulo preinscrito)

Ilustración 39. Caso de Uso Preinscrito a Inscrito (Módulo Preinscrito)

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa la función que el usuario contador puede realizar en el módulo de

preinscrito después de que el profesional realice su respectivo pago.

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario contador una vez autenticado accede al sistema y puede entrar al módulo de

preinscritos.

Page 93: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

80

El sistema buscara al profesional preinscrito para cambiarlo a los inscritos

El usuario a través de modulo puede cambiar a los profesionales que están preinscritos a

una lista de profesionales inscritos.

7.- Caso de uso Generar orden de Pago (Módulo Inscritos)

Ilustración 40. Caso de Uso Generar Orden de Pago (Módulo Inscritos)

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa la función que el usuario puede realizar en el módulo Inscrito en la

opción generar orden de pago de matrícula.

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario contador una vez autenticado accede al sistema y puede entrar al módulo de

inscritos.

El sistema buscara al profesional inscrito en la base de datos del sistema.

Es usuario contador generara una orden de pago de matrícula a los profesionales que lo

requieren.

Page 94: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

81

El sistema verificara la información antes de generar una orden de pago.

8.- Caso de uso registrar orden de pago (Módulo Inscritos)

Ilustración 41. Caso de Uso Registrar Orden de Pgo (Módulo Inscritos)

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa las funciones que el usuario contador posee en el módulo Inscrito en

la opción de registrar orden de pago de matrícula.

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario contador una vez autenticado accede al sistema y puede entrar al módulo de

inscritos.

El sistema buscara al profesional inscrito en la base de datos del sistema.

Es usuario contador registrara la orden de pago de matrícula a los profesionales.

El usuario contador necesitara de una factura de pago para registrar la orden de pago de

matrícula.

Page 95: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

82

9.- Caso de uso Generar orden de colegiatura (Módulo estudiante)

Ilustración 42. Caso de Uso Generar Orden de Colegiatura (Módulo Estudiante)

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa las funciones que el usuario contador posee en el módulo de estudiante

en la opción de generar orden de colegiatura

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario contador una vez autenticado accede al sistema y puede entrar al módulo de

estudiante.

El sistema buscara al estudiante de la IPEC la base de datos del sistema.

El usuario contador generara una orden de pago de colegiatura de acuerdo a lo que el

estudiante decida

El sistema puede generar una orden de colegiatura en un solo pago la totalidad de la

carrera o a su vez en N pagos.

Page 96: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

83

10.- Caso de uso Registrar orden de colegiatura (Módulo estudiante)

Ilustración 43. Caso de Uso Registrar Orden de Colegiatura (Módulo Estudiante)

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa las funciones que el usuario contador posee en el módulo de estudiante

en la opción de Registrar pago de colegiatura

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario contador una vez autenticado accede al sistema y puede entrar al módulo de

estudiante.

El sistema buscara al estudiante de la IPEC la base de datos del sistema.

El usuario contador registrara el pago de colegiatura de acuerdo a lo que el estudiante hay

decidido, si en un solo pago o en N pagos

El usuario contador para registrar el pago de colegiatura necesitara su respectiva factura

de comprobación, ya sea si el estudiante lo hizo en un solo pago o en N pagos.

Page 97: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

84

11.- Caso de uso Generación de Reportes (Módulo de Reportes)

Ilustración 44. Caso de Uso Generación de Reportes (Módulo de Reportes)

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa las funciones que el usuario contador posee a la hora de generar algún

reporte que la IPEC lo requiera.

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario contador una vez autenticado accede al sistema y puede entrar al módulo de

reportes.

El usuario contador podrá generar reportes por programas y tendrá que buscar por la

categoría, programa y versión de la carrera

El usuario contador podrá generar un reporte específico de cada estudiante, para lo cual

deberá el sistema deberá buscar al estudiante.

Page 98: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

85

12.- Caso de uso dar de baja a un estudiante y administrar costos

Ilustración 45. Caso de Uso Dar de Baja a un Estudiante y Administrar Costos

Fuente: Mónica Morocho, Silvia Remache

Descripción:

El caso de uso representa las funciones que el usuario administrador posee a la hora de

administrar el sistema, es decir desactivar la información de los estudiantes y actualizar los

costos de las carreras

Flujo de Eventos de Caso de uso acceso al sistema

Flujo Básico

El usuario administrador una vez autenticado accede al sistema y puede entrar al módulo

de reportes.

El usuario administrador podrá dar de baja a los estudiantes que se hayan retirado o que

hayan acabado sus estudios.

Para dar de baja a un estudiante el sistema buscara al estudiante

El usuario administrador será el único que podrá actualizar los costos de la carrera ya

sean incrementándolos o disminuyéndolos.

Page 99: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

86

4.1.9 Fase de Diseño

Arquitectura Cliente - Servidor

Desde el punto de vista funcional, se puede definir la computación Cliente/Servidor como una

arquitectura distribuida que permite a los usuarios finales obtener acceso a la información en

forma transparente aún en entornos multiplataforma. En el modelo cliente servidor, el cliente

envía un mensaje solicitando un determinado servicio a un servidor (hace una petición), y este

envía uno o varios mensajes con la respuesta (provee el servicio) (Ver Ilustración ¿???). En un

sistema distribuido cada máquina puede cumplir el rol de servidor para algunas tareas y el rol de

cliente para otras [11].

Ilustración 46. Modelo Cliente - Servidor

Fuente: http://welinforcto.blogspot.com

En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus características

son:

Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la

comunicación (dispositivo maestro o amo).

Espera y recibe las respuestas del servidor.

Por lo general, puede conectarse a varios servidores a la vez.

Normalmente interactúa directamente con los usuarios finales mediante una interfaz

gráfica de usuario.

Al receptor de la solicitud enviada por cliente se conoce como servidor. Sus características son:

Page 100: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

87

Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un

papel pasivo en la comunicación (dispositivo esclavo).

Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.

Por lo general, aceptan conexiones desde un gran número de clientes

No es frecuente que interactúen directamente con los usuarios finales.

A continuación se representa el diagrama de despliegue que representa el sistema informático del

instituto de posgrado de la ESPOCH

Aquí tenemos tres nodos, el cliente y dos servidores de base de datos. El primer servidor de

base de datos es el que se encuentra en la IPEC Y SE DENOMINA SISEPEC y del cual se va a

migrar la información necesaria, el segundo servidor de base de datos pertenece al sistema de

posgrado creado para el funcionamiento del sistema. El servidor de base de datos del sistema se

transforma en cliente cuando hace peticiones al servidor de base de datos denominado SISEPEC

que se conectan a través de web services, el servidor recibe las peticiones y entrega la

información. Por otro lado el sistema creado es un cliente el cual hace peticiones al servidor de

base de datos del sistema a través de sentencias SQL el cual se conecta a través de un driver de

conexión llamado jodbc.

Ilustración 47. Modelo Cliente - Servidor del Sistema

Fuente: Mónica Morocho, Silvia Remache

Page 101: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

88

4.1.10 Requerimientos del Sistema

CARACTERISTÍCAS DE HARDWARE

Descripción

Procesador Intel Core i3

Memoria Ram de 1 GB

Una unidad de disco duro Disco duro con 500 GB en espacio del disco

Iimpresora a color para la impresión de reportes

Monitor

con una resolución de la pantalla de al menos 1024 x 768

Dispositivo Biométrico Autenticación de usuarios

Tabla 28. Características de Hardware

Fuente: Mónica Morocho, Silvia Remache

CARACTERISTÍCAS DE SOFTWARE

Descripción

Sistema Operativo Windows 7, Windows 8

Netbeans 8.2 IDE para la creación de sistema

iReport Plugin diseñado para la ayuda de la edición de reportes.

JasperReports

Plugin diseñado para la visualización de los reportes

creados en distintos formatos

PostgreSQL Sistema Gestor de Base de Datos necesario para la

creación del Sistema

Dispositivo Biométrico Lector de Huellas Digital SECUGEN HAMSTER

Software del dispositivo

biométrico

Software utilizado para la autenticación de usuario

Tabla 29. Características de Software

Fuente: Mónica Morocho, Silvia Remache

Page 102: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

89

4.1.11 Diseño de la Base De Datos

A continuación se presenta el diseño de la base de datos necesario para la creación del Sistema,

representa el diagrama entidad relación de todas las entidades y atributos indispensables para el

Sistema.

Ilustración 48. Diseño General de la Base de Datos del Sistema

Fuente: Mónica Morocho, Silvia Remache

Las tablas de los respectivos módulos se detallan a continuación:

Modulo migración de datos

Este módulo permite migrar la información de la base de datos del IPEC denominada SISEPEC a

la base de datos del sistema crea para su funcionamiento.

Para realizar la migración de los datos se debe tener en cuente las tablas de categoría programa

versión y estudiante que son as tablas que intervienen en el módulo migración de datos.

Page 103: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

90

Ilustración 49. Entidades del Módulo de Migración de Datos

Fuente: Mónica Morocho, Silvia Remache

Módulo de Preinscritos

Este módulo permite generar órdenes de pago a los profesionales preinscritos, registrar dichas

órdenes en el sistema y cambiar de preinscrito ha inscrito

En el módulo de Preinscrito interviene las tablas de orden preinscrito, RegistrOrdenPreinscrito y

EstudientePreinscrito

Ilustración 50. Entidades del Módulo de Preinscritos

Fuente: Mónica Morocho, Silvia Remache

Módulo de Inscritos

Este módulo permite generar una orden de pago de matrícula a los profesionales que lo requieren

y registrar dicha orden.

En el módulo inscrito intervienen las tablas de Ordeninscrito y RegistrOrdenInscrito que se

relaciona entre ellas para formar el módulo de inscrito

Page 104: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

91

Ilustración 51. Entidades del Módulo de Inscritos

Fuente: Mónica Morocho, Silvia Remache

Módulo de estudiantes

Este módulo permite generar una orden para el pago de la colegiatura de la carrera el cual podrá

ser generada de dos formas, la primera en un solo pago con la totalidad del valor de la carrera, y

la segunda en N pagos hasta cumplir la totalidad del costo de la carrera.

En el módulo de estudiante interviene las tablas PagosColegiatura, registroPagoColegiatura y

EstudianteInscrito que se relación entre sí para forma el módulo de estudiante.

Ilustración 52. Entidades del Módulo Estudiantes

Fuente: Mónica Morocho, Silvia Remache

Page 105: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

92

Módulo de administrar costos de las especializaciones

Este módulo permite al administrador actualizar los costos de las carreras ya sea aumentándolos

o disminuyéndolos de acuerdo a las políticas de la IPEC.

En el módulo de administración de costos de la carrera interviene la tabla la cual nos indicara los

costos de las carreras

Ilustración 53. Entidad del Módulo de Administración de Costos

Fuente: Mónica Morocho, Silvia Remache

4.1.12 Implementación

La creación del sistema informático para el cobro de aranceles de los programas de cuarto nivel

del instituto de postgrado y educación continua de la ESPOCH fue realizada en el entorno de

desarrollo integrado (IDE) Netbeans 8.0.2con el sistema gestor de base de datos (SGBD)

PostgreSQL.

En la imagen se observa la página inicial del sistema creado para la IPEC

Ilustración 54. Página de Inicio de Sesión de Usuarios

Fuente: Mónica Morocho, Silvia Remache

Cabe aclarar que el desarrollo del sistema (clases, conexión a la base de datos, reglas de negocio)

se anexara en la parte final del proyecto.

Page 106: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

93

4.1.13 Pruebas

Para la comprobación del sistema se realizaron dos tipos de prueba de caja negra y de caja banca.

4.1.13.1 Pruebas de caja Blanca

Id Caso

de

prueba

Descripción del caso Pre requisitos Resultado

obtenido

CP01 Autenticación de los usuarios detector de huella

dactilar

ID de usuario

Contraseña

OK

CP02 Concordancia de usuario y contraseña y detector de

huella en el caso de no cumplirse contará como un

intento

Nombre de usuario

Contraseña

detector de huella

dactilar

OK

CP03 Clases de Inserción y actualización de los datos de

todos los módulos

Conexión a la base

de datos

OK

CP04 Migración de información de la base de datos

SISEPEC

Conexión a

SISEPEC por web

services

OK

CP04 Verificar que el número de cédula esté correcto (10

caracteres numéricos, sin guion)

Cédula de

ciudadanía

OK

CP05 Validación de la fecha todos deben tener el mismo

formato

Instalado Jcalendar OK

CP06 Creación de reportes (diseño) de los reportes de los

estudiantes de la IPEC

Instalado iReports OK

Tabla 30. Pruebas de Caja Blanca

Page 107: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

94

Fuente: Mónica Morocho, Silvia Remache

Ilustración 55. Generación de Reportes

Fuente: Mónica Morocho, Silvia Remache

Ilustración 56. Validación de Fecha

Fuente: Mónica Morocho, Silvia Remache

Page 108: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

95

4.1.13.2 Prueba de caja Negra

Id Caso

de prueba Descripción del caso

Resultado

obtenido

CP01 Tipos de usuario correctos OK

CP02 Funciones del menú ingresadas correctamente OK

CP03 Creación de reportes (diseño) de los estudiantes de la IPEC OK

CP04 Inserción y actualización de los datos de todos los módulos OK

CP05 Visualización de los reportes en diferentes formatos pdf OK

Tabla 31. Pruebas de Caja Negra

Fuente: Mónica Morocho, Silvia Remache

Ilustración 57. Ingreso Correcto de Datos

Fuente: Mónica Morocho, Silvia Remache

Page 109: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

96

Ilustración 58. Visualización de Reportes

Fuente: Mónica Morocho, Silvia Remache

Ilustración 59. Autenticación de Usuarios

Fuente: Mónica Morocho, Silvia Remache

Page 110: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

97

CAPÍTULO V

DEMOSTRACIÓN DE LA HIPÓTESIS

6.1 Hipótesis

El análisis de tecnologías biométricas como método de seguridad informática mejorará la

funcionalidad en la implantación del sistema para el cobro de aranceles de los programas de

cuarto nivel del Instituto de Postgrado y Educación Continua de la ESPOCH.

6.2 Muestra de la Población

La demostración de la hipótesis está basada en el estudio comparativo de los procesos previos y

posteriores a la implantación del sistema informático, y las encuestas realizadas al personal

administrativo del Instituto de Postgrado y Educación Continua de la ESPOCH y a los

maestrantes de los diferentes programas. Una vez recolectada la información necesaria se

aplicara el método T Student para la comprobación de la hipótesis.

Para la determinación de la población se optó por la siguiente manera:

Los usuarios maestrantes o usuarios externos serán los profesionales que llegarán a ser

registrados en el sistema como estudiantes maestrantes en un total de 30 y 5 usuarios

internos es decir el personal administrativo quienes serán los que utilizarán el sistema,

teniendo un total de 35 usuarios finales.

Para calcular el tamaño de la muestra se aplica la siguiente fórmula:

𝑛 =𝑍2𝑝𝑞𝑁

𝑁𝑒2 + 𝑍2𝑝𝑞

Dónde:

n = Tamaño de la muestra.

N = Tamaño de la población =35

p = variabilidad positiva.

q = variabilidad negativa

Z = Nivel de confianza

e = Limite de error = 0,05

Page 111: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

98

𝑛 =(0,95)2(0,5)(0,5)5

5(0,05)2 + (0,95)2(0,5)(0,5)

𝑛 =7.89

0,3125

n = 25,24 encuestas realizadas

6.3 Demostración de Hipótesis

Para la demostración de la hipótesis se tomó en cuenta una serie de pasos que conforman el

proceso de cobro de aranceles de los programas para el maestrante, como son generar orden de

pago y registrar orden de pago del mismo, dirigida a la muestra de la población que en esta caso

son 25 usuarios internos y externos que posee el instituto de postgrado y educación continua de

la Espoch. Estos procesos sirvieron para evaluar el tiempo de cada uno de ellos y obtener un

tiempo final de cuanto se demora un maestrante generar una orden y registrar la misma.

A los procesos identificados hemos dado un valor en tiempo de acuerdo a la demora que presenta

en terminar dicho proceso:

Proceso Previo a la Implantación

(Manual)

Proceso Posterior a la Implantación

(Automatizado)

Detalle Duración Detalle Duración

Emisión de orden

de pago física

10 minutos Acceso al Sistema 1 minuto

Cancelación del

valor en Tesorería

35 minutos Autenticación de

Usuarios mediante

dispositivo

biométrico

1 minuto

Emisión de

Factura en

Tesorería

15 minutos Ingreso a la

Pantalla Principal

con sus respectivos

módulos

1 minuto

Entrega De

fotocopia de

Factura en el IPEC

por parte del

maestrante

5 minutos Generación de

orden de pago

digital

2 minutos

Recepción de la

fotocopia de la

Factura por parte

5 minutos Cancelación en la

entidad bancaria

12 minutos

Page 112: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

99

del Contador del

IPEC

Ingreso a las

carpetas digitales

por tipo de

programa por parte

del contador

5 minutos Emisión de

Comprobante de

pago

1 minuto

Organización de

archivos digitales

correspondientes a

los programas de

cuarto nivel

15 minutos Entrega de

fotocopia del

comprobante de

pago por parte del

maestrante

1 minuto

Búsqueda de

archivos (Hojas de

datos) por tipo de

programa

15 minutos Registro del pago

en el formulario

con fecha, número

de comprobante, y

el valor cancelado

1 minuto

Registro de los

pagos con su

respectivo detalle

en una hoja de

datos de excel

correspondiente a

una base de datos

general

15 minutos Generación de

Reportes según el

requerimiento del

contador, por

estudiante, por

programa, por

versión y listas

generales

1 minuto

Archivo de

facturas físicas en

la carpeta

correspondiente a

cada tipo de

programa en el

archivador

5 minutos Migración de datos

de los estudiantes

de la base

centralizada de la

ESPOCH

2 minutos

Actualizar los

costos

administrativos de

los programas del

IPEC

2 minutos

Tabla 32. Estudio Comparativo de Procesos Previo y Posterior a la Implantación del Sistema Informático

Fuente: Mónica Morocho, Silvia Remache

Page 113: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

100

Una vez obtenidos los resultados totales de los tiempos en cuanto se demora en finalizar cada

proceso se procede a demostrar la hipótesis:

El análisis de tecnologías biométricas como método de seguridad informática mejorará la

funcionalidad en la implantación del sistema para el cobro de aranceles de los programas

de cuarto nivel del Instituto de Postgrado y Educación Continua de la ESPOCH.

Con la ayuda de métodos estadísticos, en este caso el método T-Student, debido a que la

población es específica, con dos tipos de muestras una antes de la implementación del

sistema para el cobro de aranceles de los programas de cuarto nivel del Instituto de

Postgrado y Educación Continua de la ESPOCH y otra después en donde:

Hipótesis alternativa (Ha.) = La seguridad informática y el cobro de aranceles en los programas

de cuarto nivel ha mejorado con la implementación del sistema informático de cobros de

aranceles y tecnologías biométricas como método de seguridad informática

Hipótesis Nula (Ho.) = La seguridad informática y el cobro de aranceles en los programas de

cuarto nivel es igual o menor que la que ofrece el sistema informático de cobros de aranceles y

tecnologías biométricas como método de seguridad informática.

Nivel de significación:

Por todo valor de probabilidad igual o menor que 0,05 se acepta la hipótesis alternativa (Ha) y se

rechaza la hipótesis Nula (Ho)

Zona de Rechazo:

Por todo valor de probabilidad mayor que 0,05 se acepta la hipótesis Nula (Ho) y se rechaza la

hipótesis alternativa (Ha)

Con la ayuda de la tabla T-Student se establece que el grado de libertad que tendrá la presente

investigación, en este caso para 0,05 con una muestra de 25 usuarios -1 el grado de libertad sería:

1.7109

Page 114: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

101

Ilustración 60. Tabla T – Student Referencial

Una vez determinado, con la probabilidad de 0.05 y con un grado de libertad de 1.7109 se

procede a determinar las medias, desviación estándar y la t calculada de la siguiente manera.

Proceso Tiempo antes Tiempo

después

(𝑥1 − 𝑥1)2 (𝑥2 − 𝑥2)2

1 10 1 26 0

2 35 1 900 0

3 15 1 100 0

4 5 2 0 1

5 5 12 0 121

6 5 1 0 0

7 15 1 100 0

8 15 1 100 0

9 15 1 100 0

Page 115: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

102

10 5 2 0 1

11 2 0 1

∑ 𝑥1 = 125 ∑ 𝑥2

= 25

∑(𝑥1 − 𝑥1)2

= 1326

∑(𝑥2 − 𝑥2)2

= 124

Tabla 33. Sumatorias Totales

Fuente: Mónica Morocho, Silvia Remache

En donde:

t= valor estadístico del procedimiento

𝑥 = Media aritmética de las diferencias entre los tiempos antes y después.

S = Desviación estándar de las diferencias entre los tiempos antes y después.

𝑠2= Varianza

Calculando la Media aritmética:

𝑥1 =∑ 𝑥1

𝑁 𝑥2 =

∑ 𝑥2

𝑁

𝑥1 =125

25 𝑥2 =

25

25

𝑥1 = 5 𝑥2 = 1

Para calcular la desviación estándar aplicamos la siguiente formula:

𝑠 = √∑(𝑥1−𝑥1)2

𝑁−1 𝑠 = √

∑(𝑥2−𝑥2)2

𝑁−1

𝑠 = √1326

24 𝑠 = √

124

24

𝑠 = 7.43 𝑠 = 2.27

Para calcular la varianza realizamos los siguientes cálculos:

𝑠21 = (𝑠1)2 𝑠22 = (𝑠2)2

𝑠21 = (7.43)2 𝑠22 = (2.27)2

𝑠21 = 55.20 𝑠22 =5.15

Con los datos obtenidos tanto la media aritmética, Varianza, y la desviación estándar se precede

a calcular el valor estadístico del procedimiento usando la siguiente formula:

Page 116: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

103

𝑡 =𝑥1̅̅ ̅ − 𝑥2̅̅ ̅

𝑆𝑥1𝑥2

𝑡 =5 − 1

156

𝑡 = 2.56

𝑆𝑥1𝑥2 = √𝑁1 ∗ 𝑆12 + 𝑁2 ∗ 𝑆22

𝑁1 + 𝑁2 − 2∗ √(

1

𝑁1+

1

𝑁2)

𝑆𝑥1𝑥2 = √25 ∗ 55.20 + 25 ∗ 5.15

25 + 25 − 2∗ √(

1

25+

1

25)

𝑆𝑥1𝑥2 = √1380 + 128.75

48∗ √

2

25

𝑆𝑥1𝑥2 =1.56

𝑡 = 2.56

Una vez obtenido el valor t calculado en este caso se tiene 2.56 y al comparar con la tabla, se

observa que el grado de libertad obtenido es de 1.7109 correspondiente a una probabilidad de

0.05, por lo cual el valor estadístico 2.56 tiene una probabilidad menor que 0.05

Page 117: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

104

Decisión:

Como se puede observar el valor de t que se calculó tiene una probabilidad menor que la t de

origen lo cual indica que se rechaza la Ho y se acepta la Ha.

Interpretación:

La seguridad y el cobro de aranceles en los programas de cuarto nivel del Instituto de Posgrado y

Educación Continua de la ESPOCH, después de haber sido implementado el sistema informático

de cobros de aranceles y tecnologías biométricas como método de seguridad informática ha

mejorado notablemente el proceso ya que se ha observado cambios positivos en la seguridad

debido a la fiabilidad en la autenticación de los usuarios y permisos de accesos.

Page 118: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

105

CONCLUSIONES

El estudio de las tecnologías biométricas aporta grandes beneficios en la agilidad,

eficiencia y eficacia de distintos procesos, según sea el caso la tecnología aplicada

determina un patrón de verificación único para cada usuario, es pertinente debido a que

estas tecnologías analizan los rasgos implícitos del ser humano ya sean de

comportamiento o físicas.

La tecnología biométrica implementada en el sistema informático para el cobro de

aranceles de los programas de cuarto nivel del Instituto de Posgrado y Educación

Continua como método de seguridad informática es la de Reconocimiento de Huella

Dactilar debido a su cumplimiento satsifactorio de la mayor parte de los parámetros

considerados con una puntación total de 20,38 sobre 28 puntos de la sumatoria total,

manteniendo una diferencia de 4,52 con su inmediato seguidor que es el Reconocimiento

del Iris

El reconocimiento por Huella Dactilar frente a las otras tecnologías biométricas ha

demostrado tener varios puntos fuertes que son de vital importancia en relación a la

implantación de un sistema informático, estos son la seguridad con un 2,93, la

aceptación de usuario con un 3, 47, en estabilidad con un 3,6, en tiempo de acceso con un

3,33, costo con 1,95 y en universalidad con un 3,5 sobre 4.

Page 119: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

106

RECOMENDACIONES

Extender el uso de las tecnologías biométricas en diferentes procesos y lugares de las

instituciones u organizaciones, en este caso en la ESPOCH, en el comedor politécnico en

lugar de la entrega de tickets sólo el registro por dispositivos biométricos, en el control de

horarios de entrada y salida del personal administrativo, entre otros, para agilitarlos y

hacerlos de esta manera más eficientes y eficaces.

Que las instituciones tomen en cuenta las tecnologías biométricas como un método de

seguridad para todos los sistemas en general que incluyan un control de acceso para sus

usuarios.

Realizar distintas pruebas a todas las tecnologías biométricas con el fin de proveer a las

instituciones de la mayor seguridad posible en todos los ámnitos principalmente en el

ámbito financiero.

Page 120: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

107

BIBLIOGRAFÍA

[1] Marino Tapiador, Juan Alberto Sigüenza, "Tecnologías biométricas aplicadas a la

seguridad". Editorial RAMA, 2005 ISBN 13 / Cód Barra: 9788478976362.

[2]Tecnologías Biométricas, Kimaldi. Desde:

http://www.kimaldi.com/area_de_conocimiento/biometria/tecnologias_biometricas

[3] Guía sobre las tecnologías biométricas aplicadas a la seguridad, Instituto Nacional de

Tecnologías de la Comunicación (INTECO), Edición: Octubre 2011. Desde:

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=11&ved=0CGAQFjAK

&url=https%3A%2F%2Fwww.incibe.es%2Ffile%2FncKsGyFaqPdQ7ms3m2eDeA&ei=Q9kuV

a21BIffsASlq4GgAQ&usg=AFQjCNE6SKlFQc5brCWS3T7N7lPLy01oaw&bvm=bv.91071109

,d.cWc&cad=rja

[4] Aplicaciones y usos de las tecnologías biométricas, Umamick, 10 de julio de 2013.

Desde:

http://www.umanick.info/2013/07/aplicaciones-y-usos-de-las-tecnologias.html

[5] Markus Erb, “Gestión de Riesgo en la Seguridad Informática"

[6] Aguilar López, Purificación. Seguridad Informática.

Page 121: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

108

ANEXOS

Anexo 1

Manual Ténico

Aquí se presenta la descripción de todo el código fuente del sistema informático desarrollado,

sus respectivos módulos, las librerías, y todos los complementos incluidos en dicho sistema,

mismo que se encuentra disponible en un medio magnético (CD).

Anexo 2

Manual de Usuario

Aquí se presenta todas las capturas de pantalla y su correspondiente descripción frente a la

función que cumple cada una de ellas, mismo que servirá a los usuarios internos del sistema

como guía para su manipulación, el cual se encuentra disponible en un medio magnético (CD).

Anexo 3

Tabulación de Encuestas de Grado de Satisfacción de Usuarios

Tabulación por Pregunta

Encuesta 1 Escenario Antes de la Implantación

Resultados de las encuestas realizadas sobre el sistema implementado en el Instituto de

Postgrado y Educación Continua para el cobro de aranceles de los programas de cuarto

nivel de la ESPOCH.

PREGUNTA N° 1

1. ¿Es la interfaz del sistema fácil de usar?

___ Si

___No

SI NO

5 0

Page 122: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

109

ANÁLISIS

Al realizar el análisis de la pregunta observamos que la interfaz de usuario es considerada fácil

para el total de 5 usuarios puesto que se familiarisaron de manera inmediata.

PREGUNTA N° 2

2. El manual de usuario que acompaña el sistema es :

___Bueno

___Regular

___Malo

BUENO REGULAR MALO

4 1 0

100%

0%

Es la interfaz del sistema fácil de usar

SI

NO

Page 123: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

110

ANÁLISIS

El análisis muestra que para 4 usuarios el manual es calificado como bueno mientras que para 1

persona considerado regular dandonos a conocer sus respectivas razones.

PREGUNTA N° 3

3. ¿Esta usted satisfecho con el rendimiento del sistema?

___Si

___No

SI NO

5

80%

20%0%

El manual de usuario que acompaña el sistema es :

BUENO

REGULAR

MALO

Page 124: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

111

ANÁLISIS

El análisis muestra una aceptación del sistema de 5 personas siendo este valor el total de

encuestados.

PREGUNTA N° 4

4. ¿Recomendaría usted el sistema a otros departamentos de la institución para automatizar

los procesos?

___Si

___No

SI NO

5 0

100%

0%

Esta usted satisfecho con el rendimiento del sistema

SI

NO

Page 125: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

112

ANÁLISIS

El análisis nos muestra satisfactoriamente que el total de personas encuetadas (5)

recomendarían el sistema para que pueda ser utilizado en otros departamentos de la

institución.

PREGUNTA N° 5

5. ¿Considera usted que el tiempo empleado para realizar el proceso con el sistema es

menor al realizado sin el sistema?

___Si

___No

SI NO

5 0

100%

0%

Recomendaría usted el sistema a otros departamentos de la institución para

automatizar los procesos.

SI

NO

Page 126: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

113

ANÁLISIS

Al analizar la respuesta hemos afirmado que el tiempo empleado en el proceso se redujo

considerablemente en comparación con el método tradicional que se utilizaba puesto que las 5

personas respondieron SI a la pregunta.

PREGUNTA N° 6

6. ¿Como califica usted la capacitación ofrecida por los desarrolladores del sistema?

___Bueno

___Regular

___Malo

BUENO REGULAR MALO

5 0 0

100%

0%

Considera usted que el tiempo empleado para realizar el proceso con el sistema es menor al

realizado sin el sistema.

SI

NO

Page 127: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

114

ANÁLISIS

Nos muestra el análisis de la pregunta que la capacitación brindada a los usuarios es la correcta

puesto que los 5 encuestados calificaron como buena.

PREGUNTA N° 7

7. ¿Considera usted cómodo el uso del lector de huella?

___Si

___No

SI NO

5 0

100%

0%0%

Como califica usted la capacitación ofrecida por los desarrolladores del

sistema

BUENO

REGULAR

MALO

Page 128: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

115

ANÁLISIS

Al analizar la pregunta el sistema biométrico aplicado es considerado cómodo puesto que las

personas dieron respuestas favorables.

PREGUNTA N° 8

8. ¿Considera usted que la aplicación de la tecnología biométrica mejoro la seguridad en el

acceso al sistema?

___Si

___No

SI NO

5 0

100%

0%

Considera usted cómodo el uso del lector de huella

SI

NO

Page 129: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

116

ANÁLISIS

El análisis nos muestra que las personas siente la seguridad de utilizar la tecnologías biométricas

puesto que los 5 encuestados nos dan una respuesta positiva.

ENCUESTA A MAESTRANTES

Tabulación por Pregunta

Encuesta 1 Escenario Antes de la Implantación

Resultados de las encuestas realizadas sobre el sistema implementado en el Instituto de

Postgrado y Educación Continua para el cobro de aranceles de los programas de cuarto

nivel de la ESPOCH.

PREGUNTA 1

1. ¿Como califica la atención recibida?

___Buena

___Regular

___Mala

BUENA REGULAR MALA

17 3 0

100%

0%

Considera usted que la aplicación de la tecnología biométrica mejoro la seguridad en el

acceso al sistema

SI

NO

Page 130: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

117

ANÁLISIS

El análisis muestra que las personas se sienten satisfechas con la atención que presta la

IPEC a los usuarios pues el resultado muestra que 17 personas califican como buena 3

regular y 0 como mala.

PREGUNTA 2

2. ¿Como considera el proceso realizado en los cobros?

___Cómodo

___Regular

___Incomodo

COMODO REGULAR INCOMODO

17 3 0

85%

15% 0%

Como califica la atención recibida

BUENA

REGULAR

MALA

Page 131: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

118

ANÁLISIS

El análisis muestra que 17 personas consideran cómodo el proceso de cobros puesto que

muchos pasos fueron eliminados al realizarlo mientras que 3 personas consideran que

podría tener otra clase de mejoras.

PREGUNTA 3

3. ¿Como califica el tiempo empleado en el proceso de cobro?

___Bueno

___Regular

___Malo

BUENA REGULAR MALA

20 0 0

85%

15% 0%

Como considera el proceso realizado en los cobros

COMODO

REGULAR

INCOMODO

Page 132: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

119

ANÁLISIS

Mediante el análisis se logra observar la satisfacción que tienen los usuarios con respecto al

tiempo puesto que los 20 3ncuestados respondieron como bueno al tiempo empleado en el

proceso.

Anexo 4

Resultados de las Encuestas

Resultados de las encuestas realizadas sobre el grado de satisfacción de los usuarios internos del

Instituto de Posgrado y Educación Continua para el cobro de aranceles de los programas de

cuarto nivel de la ESPOCH.

ENCUESTA SOBRE TIPO DE SISTEMA QUE POSEE EL INSTITUTO DE

POSTGRADO Y EDUCACIÓN CONTINUA PARA EL COBRO DE ARANCELES DE

LOS PROGRAMAS DE CUARTO NIVEL DE LA ESPOCH

INSTRUCCIONES:

El cuestionario consta de una serie de preguntas sobre el tipo de sistema que posee el Instituto

de Postgrado y Educación Continua para el cobro de aranceles de los programas de cuarto nivel

de la ESPOCH. Responda con sinceridad y responsabilidad en cada una de las preguntas.

Conteste marcando con una X aquella que crea conveniente:

100%

0%0%

Como califica el tiempo empleado en el proceso de cobro

BUENA

REGULAR

MALA

Page 133: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

120

1. Es la interfaz del sistema fácil de usar

___ Si

___No

2. El manual de usuario que acompaña el sistema es :

___Bueno

___Regular

___Malo

3. Esta usted satisfecho con el rendimiento del sistema

___Si

___No

4. Recomendaría usted el sistema a otros departamentos de la institución para automatizar

los procesos.

___Si

___No

5. Considera usted que el tiempo empleado para realizar el proceso con el sistema es menor

al realizado sin el sistema.

___Si

___No

6. Como califica usted la capacitación ofrecida por los desarrolladores del sistema

___Bueno

___Regular

___Malo

7. Considera usted cómodo el uso del lector de huella

___Si

___No

8. Considera usted que la aplicación de la tecnología biométrica mejoro la seguridad en el

acceso al sistema

___Si

___No

Page 134: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

121

PREGUNTAS

SI

NO

BUENO

REGULAR

MALO

1 5 0

2 4 1 0

3 4 1

4 5 0

5 5 0

6 5 0 0

7 5 0

8 5 0

Tabla 34. Resultado de las Encuestas Usuarios Internos

Fuente: Mónica Morocho, Silvia Remache

ENCUESTA SOBRE TIPO DE SISTEMA QUE POSEE EL INSTITUTO DE

POSTGRADO Y EDUCACIÓN CONTINUA PARA EL COBRO DE ARANCELES DE

LOS PROGRAMAS DE CUARTO NIVEL DE LA ESPOCH

INSTRUCCIONES:

El cuestionario consta de una serie de preguntas sobre el tipo de sistema que posee el Instituto

de Postgrado y Educación Continua para el cobro de aranceles de los programas de cuarto nivel

de la ESPOCH. Responda con sinceridad y responsabilidad en cada una de las preguntas.

Conteste marcando con una X aquella que crea conveniente:

1. Como califica la atención recibida

___Buena

___Regular

___Mala

2. Como considera el proceso realizado en los cobros

___Cómodo

___Regular

___Incomodo

3. Como califica el tiempo empleado en el proceso de cobro

Page 135: UNIVERSIDAD NACIONAL DE CHIMBORAZO …dspace.unach.edu.ec/bitstream/51000/1622/1/UNACH-EC-ISC...ataques de intrusos o accesos no autorizados. Es por esta razón que estos parámetros

122

___Bueno

___Regular

___Malo

PREGUNTAS BUENO REGULAR MALO

1 17 3

2 17 3

3 20

Tabla 35. Resultado de las Encuestas Usuarios Externos

Fuente: Mónica Morocho, Silvia Remache

Resultados totales:

Una vez obtenidos y analizados los datos de las encuestas realizadas sobre el grado de

satisfacción de los usuarios con respecto a la implantación del sistema informático para el cobro

de aranceles de los programas de cuarto nivel del Instituto de Posgrado y Educación Continua de

la ESPOCH se determinó, que los usuarios en un 90% se encuentran satisfechos con este

sistema, los usuarios internos lo encuentran fácil de usar, práctico y con una mayor utilidad por

los módulos que incluye, además del aporte de seguridad que brinda la utilización del dispositivo

biométrico de huella dactilar evitando los accesos no autorizados y por consiguiente problemas

al personal administrativo en especial al contador en el ámbito financiero, mientras que los

usuarios externos catalogaron al sistema como eficiente al haber reducido el tiempo de atención

en el proceso de cobros.